Microsoft

Sicherheitsforscher bei CyberArk gelang es, die Gesichtserkennung von Windows Hello mit einer gefälschten Webcam zu umgehen, die IR-Daten in einen PC pumpt. Der Prozess hinter diesem Exploit ist relativ einfach, obwohl er für den Durchschnittsbürger kein ernsthaftes Problem darstellt, da er James-Bond-ähnliche Taktiken erfordert, um erfolgreich zu sein.

Windows Hello überprüft Benutzer mit einem IR-Schnappschuss, um eine 3D-Karte ihres Gesichts zu sehen, die Deshalb können Sie das Authentifizierungssystem nicht mit einem gedruckten Foto täuschen. Sie können dem Windows Hello-Authentifizierungssystem jedoch weiterhin „gültige“ Bilder von einem USB-Gerät zuführen, solange es vorgibt, eine Kamera mit IR-und RGB-Sensoren zu sein.

Das CyberArk-Team stellte fest, dass Windows Hello eine einzelnes IR-und RGB-Bild, um einen Benutzer zu überprüfen. Also luden sie ihr USB-Gerät mit einer gültigen IR-Messung des Gesichts eines Windows-Benutzers sowie einem RGB-Bild von Spongebob. Das an einen gesperrten PC angeschlossene USB-Gerät hat Windows Hello erfolgreich durchbrochen.

Anscheinend überprüft Windows Hello nicht, ob IR-Bilder von einem Live-Feed stammen, und überprüft auch nicht den Inhalt eines beliebigen RGB-Bildes es ist übergeben (CyberArk sagt, dass RGB-Anforderungen wahrscheinlich existieren, um Spoofing zu verhindern). Ein gründlicheres System würde wahrscheinlich den Windows Hello-Anmeldeprozess verlangsamen, was für einige Benutzer möglicherweise den Zweck verfehlt.

Das Team von CyberArk sagt, dass Hacker diesen Exploit wahrscheinlich noch nie verwendet haben, was sinnvoll ist. Um dies zu erreichen, benötigt ein Hacker physischen Zugriff auf einen PC, auf dem Windows Hello ausgeführt wird, sowie ein Nah-IR-Bild seines Benutzers. Der Hacker müsste also nicht nur einen Laptop stehlen oder sich in ein Gebäude einschleichen, sondern aus relativ kurzer Entfernung IR-Fotos von Ihnen machen.

Nichts davon ist unmöglich und es kann relativ einfach sein, wenn Sie ein Hacker mit einer ernsthaften Arbeitsmoral, ein Agent auf der Gehaltsliste der Regierung oder ein verärgerter Angestellter, der versucht, Ihren Arbeitgeber zu verarschen. Aber hier gibt es noch viele kleine Hürden. Büros, die es mit Sicherheit ernst meinen, neigen dazu, Desktop-USB-Anschlüsse hinter Käfigen zu verstecken, um beispielsweise persönliche Angriffe zu verhindern, und Sie haben möglicherweise Probleme, auf einem gesicherten Computer oder Netzwerk auf sensible Daten zuzugreifen, selbst wenn Sie einen Sperrbildschirm umgehen.

Microsoft hat identifiziert diesen Exploit und sagt, dass ein Patch am 13. Juli veröffentlicht wurde (obwohl es eine Weile dauern kann, bis Unternehmen den Patch tatsächlich installieren). Das Unternehmen weist auch darauf hin, dass Unternehmen, die Windows Hello Enhanced Sign-in Security verwenden, vor jeglicher Hardware geschützt sind, die nicht von ihren Systemadministratoren vorab genehmigt wurde – natürlich, wenn die von einem Unternehmen verwendeten Hardwaregeräte unsicher sind, Enhanced Sign-in Die Sicherheit könnte gefährdet sein.

CyberArk sagt, dass es alle seine Windows Hello-Ergebnisse präsentieren wird bei Black Hat 2021 am 4. und 5. August.

Quelle: CyberArk über Windows Central

Daten in einen PC. Der Prozess hinter diesem Exploit ist relativ einfach, obwohl er für den Durchschnittsmenschen kein ernsthaftes Problem darstellt, da er James Bond-ähnliche Taktiken erfordert. Windows Hello überprüft Benutzer mithilfe eines […]