《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > Windows Hello 身份驗證繞過漏洞

Windows Hello 身份驗證繞過漏洞

2021-07-21
來源:嘶吼專業版
關鍵詞: 身份驗證 漏洞

Windows 安全漏洞將允許攻擊者欺騙用于系統生物特征面部識別方面的 USB 攝像頭。

  微軟 Windows 10 無密碼身份驗證系統中的一個漏洞已被發現,攻擊者可以利用該漏洞欺騙人臉圖像以欺騙面部識別系統并控制設備。

  Windows Hello是Windows 10提供的一個新的安全功能,該功能通過生物識別技術為小伙伴們帶來指紋、人臉和虹膜等多種身份驗證方式,具有極高的安全性。只有具備特定的硬件設備才能使用Windows Hello功能。例如,指紋識別技術需要指紋收集器,人臉和虹膜識別技術需要Intel 3D RealSense攝像頭或采用該技術并得到微軟認證的同類設備。使用Windows Hello功能之前需要先啟用PIN碼,如果沒有為當前登錄系統的用戶賬戶設置密碼,那么需要在啟用PIN碼之前先為該賬戶創建密碼。設置好PIN碼后,如果已經為計算機安裝好了Windows Hello所需的硬件設備,接下來可以通過設置向導來啟用Windows Hello功能。成功啟用Windows Hello后,小伙伴們將獲得企業級別的安全性。以后只需通過快速輕掃手指或對著RealSense攝像頭刷臉來登錄Windows 10操作系統,而不再需要手動輸入任何密碼。據微軟稱,大約 85% 的 Windows 10 用戶使用該系統。

  CyberArk Labs 的研究人員早在 3 月份發現了該漏洞,并該漏洞命名為 CVE-2021-34466 ,并被評為重要嚴重性的Windows Hello漏洞。

  根據 Microsoft 對安全漏洞的評估,未經身份驗證的攻擊者需要物理訪問目標設備才能在高復雜性攻擊中利用它。

  攻擊者利用這個漏洞可以繼續操縱身份驗證過程,方法是捕捉或重現目標的面部照片,然后插入定制的USB設備,將偽造的圖像注入身份驗證主機。

  此外,該繞過漏洞的利用可以擴展到Windows Hello系統之外的任何認證系統,允許可插接的第三方USB攝像頭作為生物識別傳感器。

  研究人員沒有證據表明有人曾在野外嘗試或使用過這種攻擊,但有攻擊動機的人可能會將其用于目標間諜受害者,比如研究人員、科學家、記者、活動家或設備上有敏感IP的特權用戶。

  微軟在其July Patch Tuesday update中修復了該漏洞,該漏洞會影響該功能的消費者和商業版本。此外,Windows Hello 增強登錄安全性(Windows 中的一項新安全功能需要專門的預裝硬件、驅動程序和固件)的 Windows 用戶可以免受任何“篡改生物識別管道”的攻擊。然而,Tsarfati 表示,該解決方案可能無法完全緩解這個漏洞。

  根據我們對緩解措施的初步測試,使用具有兼容硬件的增強登錄安全性限制了攻擊面,但依賴于擁有特定攝像頭的用戶,對于系統設計而言,對來自外圍設備的輸入的隱式信任仍然存在。為了更全面地緩解這種固有的信任問題,主機應該在信任生物特征認證設備之前驗證它的完整性。

  生物識別最薄弱環節

  CyberArk的研究人員發布了一段關于如何利用該漏洞的概念驗證(PoC)的視頻,該視頻可用于消費者版本 Windows Hello 和名為 Windows Hello 企業版 (WHfB) 的企業版功能企業使用 ActiveDirectory。

  繞過漏洞本身利用了 Windows Hello 生物識別傳感器的一個漏洞,它“傳輸信息,操作系統……根據這些信息做出身份驗證決定”。因此,操縱這些信息可能導致繞過整個身份驗證系統。

  對于面部識別,生物識別傳感器可以是嵌入在設備(如筆記本電腦)中的攝像頭,也可以是通過 USB 連接到計算機的攝像頭。因此,整個過程依賴于這個攝像頭來證明身份,這就是漏洞所在,特別是當使用 USB 攝像頭進行身份驗證時。

  問題就出在輸入本身,在將信息輸入系統之前,只有打字的人才知道鍵盤輸入,而攝像頭輸入則不然。

  因此,使用攝像頭訪問“公共”信息(即人臉)進行身份驗證很容易被劫持。這類似于竊取密碼,但由于數據(人臉)在那里,因此更容易訪問。這個漏洞的核心在于,Windows Hello允許外部數據源作為信任的根源,而外部數據源可以被操縱。

  攻擊向量

  研究人員詳細介紹了攻擊者捕獲某人圖像、保存捕獲的幀、冒充 USB 攝像頭設備并最終將這些幀發送到 Windows hello 系統進行驗證的稍微復雜的方法。

  為了證明這一概念,他們使用 NXP 制造的評估板創建了一個自定義 USB 設備,該設備用作帶有紅外 (IR) 和紅綠藍 (RGB) 傳感器的 USB 攝像頭。他們使用這個自定義攝像頭來傳輸目標人物的有效紅外幀,同時發送卡通人物海綿寶寶的RGB幀圖像。令研究人員驚訝的是,它奏效了。

  基于這種原理,攻擊者只需要實現一個支持 RGB 和 紅外相機的 USB 攝像頭,然后只發送受害者的一個真正的 IR 幀來繞過設備的登錄階段,而 RGB 幀可以包含任何隨機圖像。

  整個過程依賴于攻擊者擁有一個潛在受害者的紅外幀,這可以通過捕獲一個或將一個人的常規RBG幀轉換為紅外幀來實現。

  研究人員的研究結果表明,任何USB設備都可以被復制,而且任何USB設備都可以模仿其他USB設備。我們使用人的 IR 幀來繞過人臉識別機制。研究人員相信這些 IR 幀可以用常規的彩色圖像創建出來。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 久久精品一区二区三区不卡 | 99成人综合久久精品亚洲直播秀 | 蜜臀在线播放 | 久久婷婷国产综合精品 | 姑娘3完整版在线观看 | 五月天综合视频 | 久久国产精品99久久久久久牛牛 | 欧美一区二区三区网站 | 免费av一区二区三区 | 国产精品久久久久久搜索 | 精品不卡一区中文字幕 | 国产成人综合久久精品亚洲 | 久久久久国产精品免费免费不卡 | 埃及艳后h版成c人版在线 | 网站国产 | 毛片app | 黄网站色视频免费观看w | 婷婷六月久久综合丁香可观看 | 精品国产系列在线观看 | 国产色一区 | 日本成人二区 | 国产免费高清在线精品一区 | 久久国产亚洲欧美日韩精品 | 高清欧美不卡一区二区三区 | 9191精品国产免费不久久 | 99久久精品免费看国产高清 | 99在线在线视频免费视频观看 | 国产福利一区二区三区 | 黄色视屏在线播放 | 国产福利在线永久视频下载 | 四虎影片国产精品8848 | 黄色成人小电影 | 国产午夜精品一区二区三区不卡 | 99r精品| 精品欧美一区二区三区 | 欧美顶级情欲片免费看 | 国产视频每日更新 | 精品孕妇一区二区三区 | 国产精品久久现线拍久青草 | 免费萌白酱国产一区二区三区 | 国产成人综合在线观看 |