微软Windows Hello曝漏洞!外接一个USB摄像头,分分钟破解你的电脑

 



关注后回复 进群 ,拉你进程序员交流群

金磊 发自 凹非寺
量子位 报道 | 公众号 QbitAIWindows Hello,相信大家都不陌生了

毕竟一度被称为最简单的登录方式刷个脸,电脑就可以立马解锁

但就在最近,它却被曝出了一个大bug

只需外接一个USB摄像头,2帧图像

然后啪的一下,就进来了

Windows Hello最近不太好

人脸解锁,近几年可以说是越发的普及

像苹果的iPhone和iPad,就可以利用自带的前置摄像头来解锁
但Windows电脑的人脸识别解锁,不仅可以用自带摄像头,也可以与第三方网络摄像头一起工作

于是,这一点就成功引起了安全公司CyberArk一名研究员的注意

他认为:

老式的网络摄像头,在收集和传输数据过程中,安全性是比较差的

目前市场上很多刷脸解锁,利用的都是RGB人脸解锁方法

但网络摄像头除了有RGB传感器之外,还拥有红外传感器

于是这名研究员便对Windows Hello做了一番研究

真是不看不知道,一看吓一跳

他惊奇地发现:

Windows Hello甚至不看RGB数据



什么意思?

黑客只需向PC发送两帧,就可以直接骗过你的Windows Hello

其中一帧是目标的真实红外捕捉数据,而另一帧是空白黑帧

第二帧是用来欺骗WindowsHello的有效性验证的

操作也可以说是相当简单了

外接一个USB网络摄像头,传送一个图像,Windows Hello就会误以为哦!主人出现了

对此,这名研究员做出了如下解释:

我们试图去找人脸识别中最脆弱的环节,以及看看什么方法是最有意思最容易的

我们创建了一个完整的 Windows Hello 面部识别流图,发现黑掉它最简单的方法,就是假装一个摄像头

这是因为整个系统都依赖于它的输入

微软回应:已出补丁

这种破解方式,听上去确实有些简单可行了

于是,微软这边也立即作出了回应:

这是Windows Hello安全功能的绕过漏洞(bypass vulnerability)

并且在本月的13日,已经发布了补丁来解决这一问题
但是CyberArk公司对用户还是做出了这样的建议:

建议采用增强后的Windows Hello登录方式

这种方式是采用了微软基于虚拟化的安全,来对Windows Hello 的面部数据进行加密

而且这些数据是在内存保护区被处理的,这样一来,数据就不会被篡改了

那么接下来的一个问题是,CyberArk为什么要选择攻击Windows Hello

对此,公司的解释如下:

从行业角度来看,研究人员对PIN破解和欺骗指纹传感器等方式,已经做过大量的研究工作了



其次,Windows Hello所涵盖的用户数量可以说是相当庞大了

据微软去年5月的数据,这个服务拥有超过1.5亿用户;而去年12月,微软更是表示:

84.7%的 Windows 10用户,使用 Windows Hello 登录

但或许你更关心的一点是,自己是否会受到影响

就目前来看,这方面的担忧也是大可不必了

因为这种攻击方法只是听起来简单,但对于不是黑客出身的人来说,实现起来还是有困难的

包括网友们也留言道:

是很酷的一种方法,但普通用户无需担心



最后,这位研究员表态道:

这种攻击方式我们早就知道了,对于微软还是挺失望的

他们对摄像头的安全性可信度,没有做更严格的要求

参考链接:

[1]https://www.wired.com/story/windows-hello-facial-recognition-bypass/
[2]https://www.reddit.com/r/windows/comments/omwsm0/hackers_got_past_windows_hello_by_tricking_a/
[3]https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34466
[4]https://www.cyberark.com/resources/threat-research-blog/bypassing-windows-hello-without-masks-or-plastic-surgery

-End-

最近有一些小伙伴,让我帮忙找一些 面试题 资料,于是我翻遍了收藏的 5T 资料后,汇总整理出来,可以说是程序员面试必备!所有资料都整理到网盘了,欢迎下载!



点击卡片,关注后回复
面试题[/b]
即可获取

[b]在看点这里

好文分享给更多人


    关注 Android编程精选


微信扫一扫关注公众号

0 个评论

要回复文章请先登录注册