Microsoft

Исследователи безопасности на CyberArk удалось обойти распознавание лиц Windows Hello с помощью поддельной веб-камеры, которая перекачивает ИК-данные в ПК. Процесс, лежащий в основе этого эксплойта, относительно прост, хотя для обычного человека это не представляет серьезной проблемы, поскольку для его реализации требуется тактика, подобная Джеймсу Бонду.

Windows Hello проверяет пользователей используя ИК-снимок , чтобы увидеть трехмерную карту их лица, которая Вот почему вы не можете обмануть систему аутентификации с помощью распечатанной фотографии. Но вы по-прежнему можете передавать «действительные» изображения системе аутентификации Windows Hello с USB-устройства, если оно выдает себя за камеру с ИК-и RGB-датчиками.

Команда CyberArk обнаружила, что для Windows Hello требуется единое изображение ИК и RGB для проверки пользователя. Итак, они загрузили в свое USB-устройство действительное ИК-считывание лица пользователя Windows, а также изображение Губки Боба в формате RGB. USB-устройство, подключенное к заблокированному компьютеру, успешно прошло через Windows Hello.

Очевидно, Windows Hello не проверяет, что ИК-изображения поступают из прямой трансляции, и не проверяет содержимое какого-либо изображения RGB. он передан (CyberArk говорит, что, вероятно, существует требование RGB для предотвращения спуфинга). Более тщательная система, вероятно, замедлит процесс входа в Windows Hello, что может лишить некоторых пользователей цели.

Команда CyberArk говорит, что хакеры, вероятно, никогда не использовали этот эксплойт, что имеет смысл. Для этого хакеру нужен физический доступ к ПК с Windows Hello, а также изображение его пользователя в ближнем ИК-диапазоне. Таким образом, помимо кражи ноутбука или проникновения в здание, хакеру потребуется сделать ИК-снимок вас с относительно небольшого расстояния.

Все это невозможно, и это может быть относительно легко, если вы вы хакер с серьезной трудовой этикой, агент, получающий зарплату в правительстве, или недовольный служащий, пытающийся обмануть вашего работодателя. Но здесь еще много мелких препятствий. Офисы, серьезно относящиеся к безопасности, как правило, прячут настольные USB-порты за кожухами, например, для предотвращения личных атак, и у вас могут возникнуть проблемы с доступом к конфиденциальным данным на защищенном компьютере или в сети, даже если вы обойдете экран блокировки.

У Microsoft есть идентифицировал этот эксплойт и сообщил, что исправление было выпущено 13 июля (хотя компаниям может потребоваться некоторое время, чтобы установить исправление). Компания также отмечает, что компании, использующие Windows Hello Enhanced Sign-in Security, защищены от любого оборудования, которое не было предварительно одобрено их системными администраторами-конечно, если аппаратные устройства, используемые бизнесом, небезопасны, Enhanced Sign-in Безопасность может быть скомпрометирована.

CyberArk заявляет, что представит все свои выводы о Windows Hello на Black Hat 2021 , который пройдет 4 и 5 августа.

Источник: CyberArk через Windows Central