Microsoft
Investigadores de seguridad en CyberArk logró eludir el reconocimiento facial de Windows Hello utilizando una cámara web falsa que bombea datos de infrarrojos a una PC. El proceso detrás de este exploit es relativamente simple, aunque no es una preocupación seria para la persona promedio, ya que requiere tácticas similares a las de James Bond para lograrlo.
Windows Hello verifica a los usuarios usando una instantánea de infrarrojos para ver un mapa 3D de su cara, que Por eso no se puede engañar al sistema de autenticación con una foto impresa. Pero aún puede alimentar el sistema de autenticación de Windows Hello con imágenes”válidas”desde un dispositivo USB, siempre que pretenda ser una cámara con sensores IR y RGB.
El equipo de CyberArk descubrió que Windows Hello requiere un una sola imagen IR y RGB para verificar un usuario. Entonces, cargaron su dispositivo USB con una lectura IR válida de la cara de un usuario de Windows, además de una imagen RGB de Bob Esponja. El dispositivo USB, conectado a una PC bloqueada, rompió con éxito Windows Hello.
Evidentemente, Windows Hello no verifica que las imágenes IR sean de una transmisión en vivo, y no verifica el contenido de cualquier imagen RGB se entrega (CyberArk dice que probablemente exista un requisito de RGB para evitar la suplantación de identidad). Un sistema más completo probablemente ralentizaría el proceso de inicio de sesión de Windows Hello, lo que puede frustrar el propósito para algunos usuarios.
El equipo de CyberArk dice que los piratas informáticos probablemente nunca hayan usado este exploit, lo cual tiene sentido. Para lograrlo, un pirata informático necesita acceso físico a una PC que ejecute Windows Hello, además de una imagen casi infrarroja de su usuario. Entonces, además de robar una computadora portátil o colarse en un edificio, el pirata informático necesitaría tomar fotos infrarrojas de usted a una distancia relativamente corta.
Nada de esto es imposible, y puede ser relativamente fácil si usted eres un pirata informático con una ética laboral seria, un agente en la nómina del gobierno o un empleado descontento que intenta arruinar a tu empleador. Pero todavía hay muchos pequeños obstáculos aquí. Las oficinas que se toman en serio la seguridad tienden a ocultar los puertos USB de escritorio detrás de las jaulas para evitar ataques en persona, por ejemplo, y es posible que tenga problemas para acceder a información confidencial en una computadora o red segura, incluso si omite una pantalla de bloqueo.
Microsoft tiene identificó este exploit y dice que se lanzó un parche el 13 de julio (aunque las empresas pueden tardar un tiempo en instalarlo). La compañía también señala que las empresas que utilizan la seguridad de inicio de sesión mejorada de Windows Hello están protegidas contra cualquier hardware que no haya sido aprobado previamente por los administradores de su sistema; por supuesto, si los dispositivos de hardware utilizados por una empresa son inseguros, inicio de sesión mejorado La seguridad podría verse comprometida.
CyberArk dice que presentará todos sus hallazgos de Windows Hello en Black Hat 2021 , que se celebrará el 4 y el 5 de agosto.
Fuente: CyberArk a través de Windows Central