偽のカメラでバイパスされたWindowsHello認証

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

ハッカーは、Windows Helloが受け入れて喜んでいるように見えるターゲットのキャプチャされた赤外線写真を送信する偽のUSBカメラを使用することで、WindowsHelloのセキュリティを回避できることを実証しました。

問題は、IR対応カメラをWindows Helloカメラとして受け入れ、ハッカーが実際のデータではなく操作されたデータをPCに提供できるようにするWindowsHelloの意欲にあるようです。

さらに、ハッカーはXNUMXつのフレームをPCに送信するだけで済みます。XNUMXつはターゲットの実際のIRキャプチャで、もうXNUMXつは空白の黒いフレームです。 Windows Helloの活性テストをだますには、XNUMX番目のフレームが必要なようです。

Cyber​​Ark Labsによると、IR画像は、特殊な長距離IRカメラ、またはリフトなどのターゲットの環境に密かに配置されたカメラでキャプチャできます。

マイクロソフトは、 アドバイザリCVE-2021-34466 緩和策として、Windows Hello Enhanced Sign-inSecurityを提供しています。 これにより、OEMからの信頼の暗号化チェーンの一部であるWindows Helloカメラのみをデータのソースとして使用できます。これは、Cyber​​Arkがすべてのデバイスでサポートされているわけではないことを示しています。

ですべての詳細を読む ここにCyber​​Ark。

トピックの詳細: セキュリティ, Windows hello