Microsoft
CyberArk IRデータをPCに送り込む偽のWebサイトを使用してWindowsHelloの顔認識をバイパスすることに成功しました。このエクスプロイトの背後にあるプロセスは比較的単純ですが、ジェームズボンドのような戦術を実行する必要があるため、平均的な人にとっては深刻な懸念事項ではありません。
Windows Helloは、IRスナップショットを使用してユーザーを
CyberArkチームは、WindowsHelloがユーザーを確認するために単一のIRおよびRGB画像を必要とすることを発見しました。そこで、彼らはUSBデバイスに、Windowsユーザーの顔の有効なIR読み取り値と、スポンジボブのRGB画像をロードしました。ロックされたPCに接続されたUSBデバイスは、WindowsHelloを正常に突破しました。
明らかに、Windows Helloは、IR画像がライブフィードからのものであることを確認せず、渡されたRGB画像の内容をチェックしません(CyberArkによると、なりすましを防ぐためにRGB要件が存在する可能性があります)。より徹底したシステムは、おそらくWindows Helloサインインプロセスを遅くし、一部のユーザーの目的を損なう可能性があります。
CyberArkのチームによると、ハッカーはおそらくこのエクスプロイトを使用したことがないので、これは理にかなっています。これを実現するには、ハッカーはWindows Helloを実行しているPCに物理的にアクセスし、さらにユーザーの近赤外線画像を取得する必要があります。そのため、ラップトップを盗んだり、建物に忍び込んだりすることに加えて、ハッカーは比較的短い距離であなたのIR写真を撮る必要があります。
これは不可能なことではありません。真面目な労働倫理を持ったハッカー、政府の給与の代理人、または不満を持った従業員が雇用主を台無しにしようとしている場合は、比較的簡単かもしれません。しかし、ここにはまだ多くの小さなハードルがあります。セキュリティを重視するオフィスは、たとえば、対面攻撃を防ぐためにデスクトップUSBポートをケージの後ろに隠す傾向があり、ロック画面をバイパスしても、セキュリティで保護されたコンピュータやネットワーク上の機密情報にアクセスできない場合があります。
Microsoftには
CyberArkは、WindowsHelloのすべての調査結果を提示すると述べています
出典: CyberArk Windows Central
経由