Windows Hello 身份验证绕过漏洞

admin 2021年7月19日04:00:50评论62 views字数 2199阅读7分19秒阅读模式

Windows Hello 身份验证绕过漏洞

Windows Hello 身份验证绕过漏洞

Windows 安全漏洞将允许攻击者欺骗用于系统生物特征面部识别方面的 USB 摄像头。

微软 Windows 10 无密码身份验证系统中的一个漏洞已被发现,攻击者可以利用该漏洞欺骗人脸图像以欺骗面部识别系统并控制设备。

Windows Hello是Windows 10提供的一个新的安全功能,该功能通过生物识别技术为小伙伴们带来指纹、人脸和虹膜等多种身份验证方式,具有极高的安全性。只有具备特定的硬件设备才能使用Windows Hello功能。例如,指纹识别技术需要指纹收集器,人脸和虹膜识别技术需要Intel 3D RealSense摄像头或采用该技术并得到微软认证的同类设备。使用Windows Hello功能之前需要先启用PIN码,如果没有为当前登录系统的用户账户设置密码,那么需要在启用PIN码之前先为该账户创建密码。设置好PIN码后,如果已经为计算机安装好了Windows Hello所需的硬件设备,接下来可以通过设置向导来启用Windows Hello功能。成功启用Windows Hello后,小伙伴们将获得企业级别的安全性。以后只需通过快速轻扫手指或对着RealSense摄像头刷脸来登录Windows 10操作系统,而不再需要手动输入任何密码。据微软称,大约 85% 的 Windows 10 用户使用该系统。

CyberArk Labs 的研究人员早在 3 月份发现了该漏洞,并该漏洞命名为 CVE-2021-34466 ,并被评为重要严重性的Windows Hello漏洞。

根据 Microsoft 对安全漏洞的评估,未经身份验证的攻击者需要物理访问目标设备才能在高复杂性攻击中利用它。

攻击者利用这个漏洞可以继续操纵身份验证过程,方法是捕捉或重现目标的面部照片,然后插入定制的USB设备,将伪造的图像注入身份验证主机。

此外,该绕过漏洞的利用可以扩展到Windows Hello系统之外的任何认证系统,允许可插接的第三方USB摄像头作为生物识别传感器。

研究人员没有证据表明有人曾在野外尝试或使用过这种攻击,但有攻击动机的人可能会将其用于目标间谍受害者,比如研究人员、科学家、记者、活动家或设备上有敏感IP的特权用户。

微软在其July Patch Tuesday update中修复了该漏洞,该漏洞会影响该功能的消费者和商业版本。此外,Windows Hello 增强登录安全性(Windows 中的一项新安全功能需要专门的预装硬件、驱动程序和固件)的 Windows 用户可以免受任何“篡改生物识别管道”的攻击。然而,Tsarfati 表示,该解决方案可能无法完全缓解这个漏洞。

根据我们对缓解措施的初步测试,使用具有兼容硬件的增强登录安全性限制了攻击面,但依赖于拥有特定摄像头的用户,对于系统设计而言,对来自外围设备的输入的隐式信任仍然存在。为了更全面地缓解这种固有的信任问题,主机应该在信任生物特征认证设备之前验证它的完整性。

Windows Hello 身份验证绕过漏洞
生物识别最薄弱环节

CyberArk的研究人员发布了一段关于如何利用该漏洞的概念验证(PoC)的视频,该视频可用于消费者版本 Windows Hello 和名为 Windows Hello 企业版 (WHfB) 的企业版功能企业使用 ActiveDirectory。

绕过漏洞本身利用了 Windows Hello 生物识别传感器的一个漏洞,它“传输信息,操作系统……根据这些信息做出身份验证决定”。因此,操纵这些信息可能导致绕过整个身份验证系统。

对于面部识别,生物识别传感器可以是嵌入在设备(如笔记本电脑)中的摄像头,也可以是通过 USB 连接到计算机的摄像头。因此,整个过程依赖于这个摄像头来证明身份,这就是漏洞所在,特别是当使用 USB 摄像头进行身份验证时。

问题就出在输入本身,在将信息输入系统之前,只有打字的人才知道键盘输入,而摄像头输入则不然。

因此,使用摄像头访问“公共”信息(即人脸)进行身份验证很容易被劫持。这类似于窃取密码,但由于数据(人脸)在那里,因此更容易访问。这个漏洞的核心在于,Windows Hello允许外部数据源作为信任的根源,而外部数据源可以被操纵。

Windows Hello 身份验证绕过漏洞
攻击向量

研究人员详细介绍了攻击者捕获某人图像、保存捕获的帧、冒充 USB 摄像头设备并最终将这些帧发送到 Windows hello 系统进行验证的稍微复杂的方法。

为了证明这一概念,他们使用 NXP 制造的评估板创建了一个自定义 USB 设备,该设备用作带有红外 (IR) 和红绿蓝 (RGB) 传感器的 USB 摄像头。他们使用这个自定义摄像头来传输目标人物的有效红外帧,同时发送卡通人物海绵宝宝的RGB帧图像。令研究人员惊讶的是,它奏效了。

基于这种原理,攻击者只需要实现一个支持 RGB 和 红外相机的 USB 摄像头,然后只发送受害者的一个真正的 IR 帧来绕过设备的登录阶段,而 RGB 帧可以包含任何随机图像。

整个过程依赖于攻击者拥有一个潜在受害者的红外帧,这可以通过捕获一个或将一个人的常规RBG帧转换为红外帧来实现。

研究人员的研究结果表明,任何USB设备都可以被复制,而且任何USB设备都可以模仿其他USB设备。我们使用人的 IR 帧来绕过人脸识别机制。研究人员相信这些 IR 帧可以用常规的彩色图像创建出来。

参考及来源:https://threatpost.com/windows-hello-bypass-biometrics-pcs/167771/

Windows Hello 身份验证绕过漏洞

Windows Hello 身份验证绕过漏洞

本文始发于微信公众号(嘶吼专业版):Windows Hello 身份验证绕过漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月19日04:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows Hello 身份验证绕过漏洞http://cn-sec.com/archives/428091.html

发表评论

匿名网友 填写信息