成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Windows Hello 身份驗證繞過漏洞

安全 漏洞
微軟 Windows 10 無密碼身份驗證系統中的一個漏洞已被發現,攻擊者可以利用該漏洞欺騙人臉圖像以欺騙面部識別系統并控制設備。

Windows 安全漏洞將允許攻擊者欺騙用于系統生物特征面部識別方面的 USB 攝像頭。

微軟 Windows 10 無密碼身份驗證系統中的一個漏洞已被發現,攻擊者可以利用該漏洞欺騙人臉圖像以欺騙面部識別系統并控制設備。

[[412016]]

Windows Hello是Windows 10提供的一個新的安全功能,該功能通過生物識別技術為小伙伴們帶來指紋、人臉和虹膜等多種身份驗證方式,具有極高的安全性。只有具備特定的硬件設備才能使用Windows Hello功能。例如,指紋識別技術需要指紋收集器,人臉和虹膜識別技術需要Intel 3D RealSense攝像頭或采用該技術并得到微軟認證的同類設備。使用Windows Hello功能之前需要先啟用PIN碼,如果沒有為當前登錄系統的用戶賬戶設置密碼,那么需要在啟用PIN碼之前先為該賬戶創建密碼。設置好PIN碼后,如果已經為計算機安裝好了Windows Hello所需的硬件設備,接下來可以通過設置向導來啟用Windows Hello功能。成功啟用Windows Hello后,小伙伴們將獲得企業級別的安全性。以后只需通過快速輕掃手指或對著RealSense攝像頭刷臉來登錄Windows 10操作系統,而不再需要手動輸入任何密碼。據微軟稱,大約 85% 的 Windows 10 用戶使用該系統。

CyberArk Labs 的研究人員早在 3 月份發現了該漏洞,并該漏洞命名為 CVE-2021-34466 ,并被評為重要嚴重性的Windows Hello漏洞。

根據 Microsoft 對安全漏洞的評估,未經身份驗證的攻擊者需要物理訪問目標設備才能在高復雜性攻擊中利用它。

攻擊者利用這個漏洞可以繼續操縱身份驗證過程,方法是捕捉或重現目標的面部照片,然后插入定制的USB設備,將偽造的圖像注入身份驗證主機。

此外,該繞過漏洞的利用可以擴展到Windows Hello系統之外的任何認證系統,允許可插接的第三方USB攝像頭作為生物識別傳感器。

研究人員沒有證據表明有人曾在野外嘗試或使用過這種攻擊,但有攻擊動機的人可能會將其用于目標間諜受害者,比如研究人員、科學家、記者、活動家或設備上有敏感IP的特權用戶。

微軟在其July Patch Tuesday update中修復了該漏洞,該漏洞會影響該功能的消費者和商業版本。此外,Windows Hello 增強登錄安全性(Windows 中的一項新安全功能需要專門的預裝硬件、驅動程序和固件)的 Windows 用戶可以免受任何“篡改生物識別管道”的攻擊。然而,Tsarfati 表示,該解決方案可能無法完全緩解這個漏洞。

根據我們對緩解措施的初步測試,使用具有兼容硬件的增強登錄安全性限制了攻擊面,但依賴于擁有特定攝像頭的用戶,對于系統設計而言,對來自外圍設備的輸入的隱式信任仍然存在。為了更全面地緩解這種固有的信任問題,主機應該在信任生物特征認證設備之前驗證它的完整性。

生物識別最薄弱環節

CyberArk的研究人員發布了一段關于如何利用該漏洞的概念驗證(PoC)的視頻,該視頻可用于消費者版本 Windows Hello 和名為 Windows Hello 企業版 (WHfB) 的企業版功能企業使用 ActiveDirectory。

繞過漏洞本身利用了 Windows Hello 生物識別傳感器的一個漏洞,它“傳輸信息,操作系統……根據這些信息做出身份驗證決定”。 因此,操縱這些信息可能導致繞過整個身份驗證系統。

對于面部識別,生物識別傳感器可以是嵌入在設備(如筆記本電腦)中的攝像頭,也可以是通過 USB 連接到計算機的攝像頭。因此,整個過程依賴于這個攝像頭來證明身份,這就是漏洞所在,特別是當使用 USB 攝像頭進行身份驗證時。

問題就出在輸入本身,在將信息輸入系統之前,只有打字的人才知道鍵盤輸入,而攝像頭輸入則不然。

因此,使用攝像頭訪問“公共”信息(即人臉)進行身份驗證很容易被劫持。這類似于竊取密碼,但由于數據(人臉)在那里,因此更容易訪問。這個漏洞的核心在于,Windows Hello允許外部數據源作為信任的根源,而外部數據源可以被操縱。

攻擊向量

研究人員詳細介紹了攻擊者捕獲某人圖像、保存捕獲的幀、冒充 USB 攝像頭設備并最終將這些幀發送到 Windows hello 系統進行驗證的稍微復雜的方法。

為了證明這一概念,他們使用 NXP 制造的評估板創建了一個自定義 USB 設備,該設備用作帶有紅外 (IR) 和紅綠藍 (RGB) 傳感器的 USB 攝像頭。他們使用這個自定義攝像頭來傳輸目標人物的有效紅外幀,同時發送卡通人物海綿寶寶的RGB幀圖像。令研究人員驚訝的是,它奏效了。

基于這種原理,攻擊者只需要實現一個支持 RGB 和 紅外相機的 USB 攝像頭,然后只發送受害者的一個真正的 IR 幀來繞過設備的登錄階段,而 RGB 幀可以包含任何隨機圖像。

整個過程依賴于攻擊者擁有一個潛在受害者的紅外幀,這可以通過捕獲一個或將一個人的常規RBG幀轉換為紅外幀來實現

研究人員的研究結果表明,任何USB設備都可以被復制,而且任何USB設備都可以模仿其他USB設備。我們使用人的 IR 幀來繞過人臉識別機制。研究人員相信這些 IR 幀可以用常規的彩色圖像創建出來。

本文翻譯自:https://threatpost.com/windows-hello-bypass-biometrics-pcs/167771/

 

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2017-09-01 12:38:20

windows服務器windows 200

2022-05-19 14:39:41

VMware漏洞惡意攻擊

2025-04-11 15:31:34

2022-11-03 14:33:32

2015-04-30 19:10:24

2024-07-30 12:00:06

2025-03-14 08:00:00

漏洞加密MFA

2020-10-12 09:39:34

漏洞

2009-08-13 16:28:07

windows2008密碼驗證

2011-06-20 14:37:23

2024-06-04 14:22:53

2010-09-06 11:24:47

CHAP驗證PPP身份驗證

2014-09-12 09:58:45

2020-10-17 10:44:24

漏洞

2020-10-15 10:15:12

Vault中的身份驗

2012-04-10 09:36:58

2011-02-21 10:54:45

2013-07-21 18:32:13

iOS開發ASIHTTPRequ

2022-08-30 18:35:53

SQL ServerWindows身份驗證

2024-08-06 16:00:06

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 午夜激情免费视频 | aaa天堂 | 一区在线免费视频 | 秋霞电影院午夜伦 | 日韩一区二区三区在线观看 | 久久亚洲免费 | 久久伊 | 亚洲综合伊人 | 国产一区二区影院 | av片在线观看 | www.久久| 国产在线一级片 | 九九久久在线看 | 国产福利在线小视频 | 国产精品成人一区 | 懂色tv | 久久综合激情 | 亚洲经典一区 | 久草在线高清 | 欧美精品一二三 | 成人在线免费观看 | 久草精品视频 | 亚洲一区 中文字幕 | 草草网 | 蜜臀av日日欢夜夜爽一区 | 久久爱黑人激情av摘花 | 在线成人| 欧美成年视频 | 日本不卡免费新一二三区 | 亚洲国产精品视频一区 | 91精品国产综合久久久久久丝袜 | 久久国产激情视频 | 久久久久久久久久爱 | 亚洲永久精品国产 | 欧美三级电影在线播放 | 国产黄色在线观看 | 日本二区 | 337p日本欧洲亚洲大胆 | 亚洲天堂av网 | 爱爱免费视频 | 日韩超碰 |