🧑 💻 Scriviamo articoli su gadget, computer, auto, giochi e hobby. Recensioni utili sui più interessanti

I ricercatori sono riusciti a bypassare Windows Hello con un componente hardware

5

Microsoft

I ricercatori di sicurezza di CyberArk sono riusciti a bypassare il riconoscimento facciale di Windows Hello utilizzando una webcam falsa che pompa i dati IR in un PC. Il processo alla base di questo exploit è relativamente semplice, anche se non è una preoccupazione seria per la persona media, poiché richiede tattiche simili a James Bond per essere attuato.

Windows Hello verifica gli utenti che utilizzano un’istantanea IR per vedere una mappa 3D del loro viso, motivo per cui non puoi ingannare il sistema di autenticazione con una foto stampata. Ma puoi comunque alimentare il sistema di autenticazione di Windows Hello con immagini "valide" da un dispositivo USB, purché finga di essere una fotocamera con sensori IR e RGB.

Il team di CyberArk ha scoperto che Windows Hello richiede una singola immagine IR e RGB per verificare un utente. Quindi, hanno caricato il loro dispositivo USB con una lettura IR valida del viso di un utente Windows, oltre a un’immagine RGB di Spongebob. Il dispositivo USB, collegato a un PC bloccato, è riuscito a superare Windows Hello.

Evidentemente, Windows Hello non verifica che le immagini IR provengano da un feed live e non controlla il contenuto di qualsiasi immagine RGB che gli viene consegnata (CyberArk afferma che probabilmente esiste il requisito RGB per prevenire lo spoofing). Un sistema più completo probabilmente rallenterebbe il processo di accesso a Windows Hello, il che potrebbe vanificare lo scopo per alcuni utenti.

Il team di CyberArk afferma che gli hacker probabilmente non hanno mai utilizzato questo exploit, il che ha senso. Per farcela, un hacker ha bisogno dell’accesso fisico a un PC che esegue Windows Hello, oltre a un’immagine quasi IR del suo utente. Quindi, oltre a rubare un laptop o intrufolarsi in un edificio, l’hacker dovrebbe scattare foto a infrarossi di te a una distanza relativamente breve.

Niente di tutto ciò è impossibile e potrebbe essere relativamente facile se sei un hacker con una seria etica del lavoro, un agente sul libro paga del governo o un impiegato scontento che cerca di fregare il tuo datore di lavoro. Ma ci sono ancora molti piccoli ostacoli qui. Gli uffici che prendono sul serio la sicurezza tendono a nascondere le porte USB del desktop dietro le gabbie per prevenire attacchi di persona, ad esempio, e potresti avere problemi ad accedere a dati sensibili su un computer o una rete protetti anche se eviti una schermata di blocco.

Microsoft ha identificato questo exploit e afferma che una patch è stata rilasciata il 13 luglio (anche se potrebbe volerci del tempo prima che le aziende installino effettivamente la patch). L’azienda sottolinea inoltre che le aziende che utilizzano Windows Hello Enhanced Sign-in Security sono protette da qualsiasi hardware non pre-approvato dagli amministratori di sistema, ovviamente, se i dispositivi hardware utilizzati da un’azienda non sono sicuri, Enhanced Sign-in La sicurezza potrebbe essere compromessa.

CyberArk afferma che presenterà tutti i risultati di Windows Hello a Black Hat 2021, che si terrà il 4 e 5 agosto.

Fonte: CyberArk tramite Windows Central

Fonte di registrazione: www.reviewgeek.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More