Usdt第三方支付平台(www.caibao.it):Windows Hello 身份验证绕过破绽

新2手机会员管理端

www.x2w010.com)实时更新发布最新最快最有效的新2手机会员管理端网址,包括新2网址,新2备用网址,皇冠最新网址,新2足球网址,新2网址大全。

,


Windows 平安破绽将允许攻击者诱骗用于系统生物特征面部识别方面的 USB 摄像头。

微软 Windows 10 无密码身份验证系统中的一个破绽已被发现,攻击者可以行使该破绽诱骗人脸图像以诱骗面部识别系统并控制装备。

Windows Hello是Windows 10提供的一个新的平安功效,该功效通过生物识别手艺为小同伴们带来指纹、人脸和虹膜等多种身份验证方式,具有极高的平安性。只有具备特定的硬件装备才气使用Windows Hello功效。例如,指纹识别手艺需要指纹网络器,人脸和虹膜识别手艺需要Intel 3D RealSense摄像头或接纳该手艺并获得微软认证的同类装备。使用Windows Hello功效之前需要先启用PIN码,若是没有为当前登录系统的用户账户设置密码,那么需要在启用PIN码之前先为该账户确立密码。设置好PIN码后,若是已经为盘算机安装好了Windows Hello所需的硬件装备,接下来可以通过设置向导来启用Windows Hello功效。乐成启用Windows Hello后,小同伴们将获得企业级其余平安性。以后只需通过快速轻扫手指或对着RealSense摄像头刷脸来登录Windows 10操作系统,而不再需要手动输入任何密码。据微软称,约莫 85% 的 Windows 10 用户使用该系统。

CyberArk Labs 的研究职员早在 3 月份发现了该破绽,并该破绽命名为 CVE-2021-34466 ,并被评为主要严重性的Windows Hello破绽。

凭证 Microsoft 对平安破绽的评估,未经身份验证的攻击者需要物理接见目的装备才气在高庞大性攻击中行使它。

攻击者行使这个破绽可以继续操作身份验证历程,方式是捕捉或重现目的的面部照片,然后插入定制的USB装备,将伪造的图像注入身份验证主机。

此外,该绕过破绽的行使可以扩展到Windows Hello系统之外的任何认证系统,允允许插接的第三方USB摄像头作为生物识别传感器。

研究职员没有证据解释有人曾在野外实验或使用过这种攻击,但有攻击念头的人可能会将其用于目的特工受害者,好比研究职员、科学家、记者、流动家或装备上有敏感IP的特权用户。

微软在其July Patch Tuesday update中修复了该破绽,该破绽会影响该功效的消费者和商业版本。此外,Windows Hello 增强登录平安性(Windows 中的一项新平安功效需要专门的预装硬件、驱动程序和固件)的 Windows 用户可以免受任何“改动生物识别管道”的攻击。然而,Tsarfati 示意,该解决方案可能无法完全缓解这个破绽。

Usdt第三方支付平台

菜宝钱包(www.caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

凭证我们对缓解措施的开端测试,使用具有兼容硬件的增强登录平安性限制了攻击面,但依赖于拥有特定摄像头的用户,对于系统设计而言,对来自外围装备的输入的隐式信托仍然存在。为了更周全地缓解这种固有的信托问题,主机应该在信托生物特征认证装备之前验证它的完整性。

生物识别最微弱环节

CyberArk的研究职员宣布了一段关于若何行使该破绽的看法验证(PoC)的视频,该视频可用于消费者版本 Windows Hello 和名为 Windows Hello 企业版 (WHfB) 的企业版功效企业使用 ActiveDirectory。

绕过破绽自己行使了 Windows Hello 生物识别传感器的一个破绽,它“传输信息,操作系统……凭证这些信息做身世份验证决议”。 因此,操作这些信息可能导致绕过整个身份验证系统。

对于面部识别,生物识别传感器可以是嵌入在装备(如条记本电脑)中的摄像头,也可以是通过 USB 毗邻到盘算机的摄像头。因此,整个历程依赖于这个摄像头来证实身份,这就是破绽所在,稀奇是当使用 USB 摄像头举行身份验证时。

问题就出在输入自己,在将信息输入系统之前,只有打字的人才知道键盘输入,而摄像头输入则否则。

因此,使用摄像头接见“公共”信息(即人脸)举行身份验证很容易被挟制。这类似于窃取密码,但由于数据(人脸)在那里,因此更容易接见。这个破绽的焦点在于,Windows Hello允许外部数据源作为信托的泉源,而外部数据源可以 *** 作。

攻击向量

研究职员详细先容了攻击者捕捉某人图像、保留捕捉的帧、冒充 USB 摄像头装备并最终将这些帧发送到 Windows hello 系统举行验证的稍微庞大的方式。

为了证实这一看法,他们使用 NXP 制造的评估板确立了一个自界说 USB 装备,该装备用作带有红外 (IR) 和红绿蓝 (RGB) 传感器的 USB 摄像头。他们使用这个自界说摄像头来传输目的人物的有用红外帧,同时发送卡通人物海绵宝宝的RGB帧图像。令研究职员惊讶的是,它奏效了。

基于这种原理,攻击者只需要实现一个支持 RGB 和 红外相机的 USB 摄像头,然后只发送受害者的一个真正的 IR 帧来绕过装备的登录阶段,而 RGB 帧可以包罗任何随机图像。

整个历程依赖于攻击者拥有一个潜在受害者的红外帧,这可以通过捕捉一个或将一小我私人的通例RBG帧转换为红外帧来实现

研究职员的研究效果解释,任何USB装备都可以被复制,而且任何USB装备都可以模拟其他USB装备。我们使用人的 IR 帧来绕过人脸识别机制。研究职员信托这些 IR 帧可以用通例的彩色图像确立出来。

本文翻译自:https://threatpost.com/windows-hello-bypass-biometrics-pcs/167771/

添加回复:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。