Microsoft

Cyber​​Ark IRデータをPCに送り込む偽のWebサイトを使用してWindowsHelloの顔認識をバイパスすることに成功しました。このエクスプロイトの背後にあるプロセスは比較的単純ですが、ジェームズボンドのような戦術を実行する必要があるため、平均的な人にとっては深刻な懸念事項ではありません。

Windows Helloは、IRスナップショットを使用してユーザーを検証します顔の3Dマップを表示するため、印刷された写真で認証システムをだますことはできません。ただし、Windows Hello認証システムがIRおよびRGBセンサーを備えたカメラのふりをしている限り、USBデバイスから「有効な」画像をフィードすることはできます。

Cyber​​Arkチームは、WindowsHelloがユーザーを確認するために単一のIRおよびRGB画像を必要とすることを発見しました。そこで、彼らはUSBデバイスに、Windowsユーザーの顔の有効なIR読み取り値と、スポンジボブのRGB画像をロードしました。ロックされたPCに接続されたUSBデバイスは、WindowsHelloを正常に突破しました。

明らかに、Windows Helloは、IR画像がライブフィードからのものであることを確認せず、渡されたRGB画像の内容をチェックしません(Cyber​​Arkによると、なりすましを防ぐためにRGB要件が存在する可能性があります)。より徹底したシステムは、おそらくWindows Helloサインインプロセスを遅くし、一部のユーザーの目的を損なう可能性があります。

Cyber​​Arkのチームによると、ハッカーはおそらくこのエクスプロイトを使用したことがないので、これは理にかなっています。これを実現するには、ハッカーはWindows Helloを実行しているPCに物理的にアクセスし、さらにユーザーの近赤外線画像を取得する必要があります。そのため、ラップトップを盗んだり、建物に忍び込んだりすることに加えて、ハッカーは比較的短い距離であなたのIR写真を撮る必要があります。

これは不可能なことではありません。真面目な労働倫理を持ったハッカー、政府の給与の代理人、または不満を持った従業員が雇用主を台無しにしようとしている場合は、比較的簡単かもしれません。しかし、ここにはまだ多くの小さなハードルがあります。セキュリティを重視するオフィスは、たとえば、対面攻撃を防ぐためにデスクトップUSBポートをケージの後ろに隠す傾向があり、ロック画面をバイパスしても、セキュリティで保護されたコンピュータやネットワーク上の機密情報にアクセスできない場合があります。

Microsoftにはこのエクスプロイトを特定し、パッチが7月13日にリリースされたと述べています(ただし、企業が実際にパッチをインストールするまでには時間がかかる場合があります)。同社はまた、Windows Hello Enhanced Sign-in Securityを使用している企業は、システム管理者によって事前に承認されていないハードウェアから保護されていることも指摘しています。もちろん、企業が使用するハードウェアデバイスが安全でない場合は、EnhancedSign-inセキュリティが危険にさらされる可能性があります。

Cyber​​Arkは、WindowsHelloのすべての調査結果を提示すると述べています 8月4日と5日に開催されるBlackHat 2021 で。

出典: Cyber​​Ark Windows Central

経由