...
🧑 💻 Escribimos artículos sobre gadgets, computadoras, autos, juegos y pasatiempos. Reseñas útiles sobre las más interesantes

Los investigadores lograron eludir Windows Hello con una sola pieza de hardware

2

microsoft

Los investigadores de seguridad de CyberArk lograron eludir el reconocimiento facial de Windows Hello utilizando una cámara web falsa que envía datos IR a una PC. El proceso detrás de este exploit es relativamente simple, aunque no es una preocupación seria para la persona promedio, ya que requiere tácticas similares a las de James Bond para lograrlo.

Windows Hello verifica a los usuarios mediante una instantánea IR para ver un mapa 3D de su rostro, por lo que no puede engañar al sistema de autenticación con una foto impresa. Pero aún puede alimentar el sistema de autenticación de Windows Hello con imágenes "válidas" desde un dispositivo USB, siempre que pretenda ser una cámara con sensores IR y RGB.

El equipo de CyberArk descubrió que Windows Hello requiere una sola imagen IR y RGB para verificar a un usuario. Entonces, cargaron su dispositivo USB con una lectura IR válida de la cara de un usuario de Windows, además de una imagen RGB de Bob Esponja. El dispositivo USB, conectado a una PC bloqueada, rompió con éxito Windows Hello.

Evidentemente, Windows Hello no verifica que las imágenes IR sean de una transmisión en vivo y no verifica el contenido de cualquier imagen RGB que se entregue (CyberArk dice que probablemente exista un requisito RGB para evitar la suplantación de identidad). Un sistema más completo probablemente ralentizaría el proceso de inicio de sesión de Windows Hello, lo que podría anular el propósito para algunos usuarios.

El equipo de CyberArk dice que los hackers probablemente nunca hayan usado este exploit, lo cual tiene sentido. Para lograr esto, un pirata informático necesita acceso físico a una PC que ejecuta Windows Hello, además de una imagen de infrarrojo cercano de su usuario. Entonces, además de robar una computadora portátil o colarse en un edificio, el pirata informático necesitaría tomar fotos IR de usted a una distancia relativamente corta.

Nada de esto es imposible, y puede ser relativamente fácil si usted es un hacker con una ética de trabajo seria, un agente de nómina del gobierno o un empleado descontento que intenta engañar a su empleador. Pero todavía hay muchos pequeños obstáculos aquí. Las oficinas que se toman en serio la seguridad tienden a ocultar los puertos USB de escritorio detrás de jaulas para evitar ataques en persona, por ejemplo, y es posible que tenga problemas para acceder a información confidencial en una computadora o red segura, incluso si pasa por alto una pantalla de bloqueo.

Microsoft ha identificado este exploit y dice que se lanzó un parche el 13 de julio (aunque las empresas pueden tardar un tiempo en instalar el parche). La compañía también señala que las empresas que utilizan la seguridad de inicio de sesión mejorada de Windows Hello están protegidas contra cualquier hardware que no esté aprobado previamente por los administradores del sistema; por supuesto, si los dispositivos de hardware utilizados por una empresa no son seguros, el inicio de sesión mejorado La seguridad podría verse comprometida.

CyberArk dice que presentará todos sus hallazgos de Windows Hello en Black Hat 2021, que se realizará el 4 y 5 de agosto.

Fuente: CyberArk a través de Windows Central

Fuente de grabación: www.reviewgeek.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More