《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > Windows Hello 身份驗證繞過漏洞

Windows Hello 身份驗證繞過漏洞

2021-07-21
來源:嘶吼專業(yè)版
關鍵詞: 身份驗證 漏洞

Windows 安全漏洞將允許攻擊者欺騙用于系統(tǒng)生物特征面部識別方面的 USB 攝像頭。

  微軟 Windows 10 無密碼身份驗證系統(tǒng)中的一個漏洞已被發(fā)現(xiàn),攻擊者可以利用該漏洞欺騙人臉圖像以欺騙面部識別系統(tǒng)并控制設備。

  Windows Hello是Windows 10提供的一個新的安全功能,該功能通過生物識別技術為小伙伴們帶來指紋、人臉和虹膜等多種身份驗證方式,具有極高的安全性。只有具備特定的硬件設備才能使用Windows Hello功能。例如,指紋識別技術需要指紋收集器,人臉和虹膜識別技術需要Intel 3D RealSense攝像頭或采用該技術并得到微軟認證的同類設備。使用Windows Hello功能之前需要先啟用PIN碼,如果沒有為當前登錄系統(tǒng)的用戶賬戶設置密碼,那么需要在啟用PIN碼之前先為該賬戶創(chuàng)建密碼。設置好PIN碼后,如果已經(jīng)為計算機安裝好了Windows Hello所需的硬件設備,接下來可以通過設置向?qū)韱⒂肳indows Hello功能。成功啟用Windows Hello后,小伙伴們將獲得企業(yè)級別的安全性。以后只需通過快速輕掃手指或?qū)χ鳵ealSense攝像頭刷臉來登錄Windows 10操作系統(tǒng),而不再需要手動輸入任何密碼。據(jù)微軟稱,大約 85% 的 Windows 10 用戶使用該系統(tǒng)。

  CyberArk Labs 的研究人員早在 3 月份發(fā)現(xiàn)了該漏洞,并該漏洞命名為 CVE-2021-34466 ,并被評為重要嚴重性的Windows Hello漏洞。

  根據(jù) Microsoft 對安全漏洞的評估,未經(jīng)身份驗證的攻擊者需要物理訪問目標設備才能在高復雜性攻擊中利用它。

  攻擊者利用這個漏洞可以繼續(xù)操縱身份驗證過程,方法是捕捉或重現(xiàn)目標的面部照片,然后插入定制的USB設備,將偽造的圖像注入身份驗證主機。

  此外,該繞過漏洞的利用可以擴展到Windows Hello系統(tǒng)之外的任何認證系統(tǒng),允許可插接的第三方USB攝像頭作為生物識別傳感器。

  研究人員沒有證據(jù)表明有人曾在野外嘗試或使用過這種攻擊,但有攻擊動機的人可能會將其用于目標間諜受害者,比如研究人員、科學家、記者、活動家或設備上有敏感IP的特權(quán)用戶。

  微軟在其July Patch Tuesday update中修復了該漏洞,該漏洞會影響該功能的消費者和商業(yè)版本。此外,Windows Hello 增強登錄安全性(Windows 中的一項新安全功能需要專門的預裝硬件、驅(qū)動程序和固件)的 Windows 用戶可以免受任何“篡改生物識別管道”的攻擊。然而,Tsarfati 表示,該解決方案可能無法完全緩解這個漏洞。

  根據(jù)我們對緩解措施的初步測試,使用具有兼容硬件的增強登錄安全性限制了攻擊面,但依賴于擁有特定攝像頭的用戶,對于系統(tǒng)設計而言,對來自外圍設備的輸入的隱式信任仍然存在。為了更全面地緩解這種固有的信任問題,主機應該在信任生物特征認證設備之前驗證它的完整性。

  生物識別最薄弱環(huán)節(jié)

  CyberArk的研究人員發(fā)布了一段關于如何利用該漏洞的概念驗證(PoC)的視頻,該視頻可用于消費者版本 Windows Hello 和名為 Windows Hello 企業(yè)版 (WHfB) 的企業(yè)版功能企業(yè)使用 ActiveDirectory。

  繞過漏洞本身利用了 Windows Hello 生物識別傳感器的一個漏洞,它“傳輸信息,操作系統(tǒng)……根據(jù)這些信息做出身份驗證決定”。因此,操縱這些信息可能導致繞過整個身份驗證系統(tǒng)。

  對于面部識別,生物識別傳感器可以是嵌入在設備(如筆記本電腦)中的攝像頭,也可以是通過 USB 連接到計算機的攝像頭。因此,整個過程依賴于這個攝像頭來證明身份,這就是漏洞所在,特別是當使用 USB 攝像頭進行身份驗證時。

  問題就出在輸入本身,在將信息輸入系統(tǒng)之前,只有打字的人才知道鍵盤輸入,而攝像頭輸入則不然。

  因此,使用攝像頭訪問“公共”信息(即人臉)進行身份驗證很容易被劫持。這類似于竊取密碼,但由于數(shù)據(jù)(人臉)在那里,因此更容易訪問。這個漏洞的核心在于,Windows Hello允許外部數(shù)據(jù)源作為信任的根源,而外部數(shù)據(jù)源可以被操縱。

  攻擊向量

  研究人員詳細介紹了攻擊者捕獲某人圖像、保存捕獲的幀、冒充 USB 攝像頭設備并最終將這些幀發(fā)送到 Windows hello 系統(tǒng)進行驗證的稍微復雜的方法。

  為了證明這一概念,他們使用 NXP 制造的評估板創(chuàng)建了一個自定義 USB 設備,該設備用作帶有紅外 (IR) 和紅綠藍 (RGB) 傳感器的 USB 攝像頭。他們使用這個自定義攝像頭來傳輸目標人物的有效紅外幀,同時發(fā)送卡通人物海綿寶寶的RGB幀圖像。令研究人員驚訝的是,它奏效了。

  基于這種原理,攻擊者只需要實現(xiàn)一個支持 RGB 和 紅外相機的 USB 攝像頭,然后只發(fā)送受害者的一個真正的 IR 幀來繞過設備的登錄階段,而 RGB 幀可以包含任何隨機圖像。

  整個過程依賴于攻擊者擁有一個潛在受害者的紅外幀,這可以通過捕獲一個或?qū)⒁粋€人的常規(guī)RBG幀轉(zhuǎn)換為紅外幀來實現(xiàn)。

  研究人員的研究結(jié)果表明,任何USB設備都可以被復制,而且任何USB設備都可以模仿其他USB設備。我們使用人的 IR 幀來繞過人臉識別機制。研究人員相信這些 IR 幀可以用常規(guī)的彩色圖像創(chuàng)建出來。




電子技術圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 最近中文字幕免费版在线 | 欧美最新在线 | 天堂成人精品视频在线观 | 美国一级毛片免费看成人 | 在线天堂中文字幕 | 成人在线一区二区三区 | 免费三级伦理片 | 国产成人精品无缓存在线播放 | 天天综合天天看夜夜添狠狠玩 | 久草网免费| 精品亚洲欧美高清不卡高清 | 欧美日韩国产在线人 | 自拍偷拍亚洲图片 | 欧美专区在线观看 | 亚洲国产成人va在线观看网址 | 亚欧乱色一区二区三区 | 综合激情区视频一区视频二区 | 久久精品站 | 日亚毛片免费乱码不卡一区 | 青草视频在线观看免费网站 | 国产精品成人久久久 | 欧美日韩影院 | 18在线观看国内精品视频 | 亚洲欧美日韩综合在线 | 日韩在线免费视频 | 亚洲欧美一区在线 | 久久精品小视频 | 亚洲码专区| xxxx日日摸夜夜添夜夜添视频 | 亚洲字幕久久 | 欧美日韩亚洲m码色帝国 | 中文字幕成人免费视频 | 黄色永久网站 | 九九精品在线 | 日本高清www午色夜黄 | 一二三区乱码一区二区三区码 | 日本精品久久久免费高清 | 天天躁日日躁狠狠躁黑人躁 | 欧美日韩综合在线视频免费看 | 丁香五月网久久综合 | 中国一级特黄特级毛片 |