黑客通过网络摄像头轻松骗过了微软的 Windows Hello 面部识别系统
研究人员使用红外照片和第三方硬件来优化面部识别技术
最近更新时间 2021-07-18 23:44:20
生物识别身份验证是科技行业使世界无密码计划的关键部分。但是,一种欺骗微软 Windows Hello 面部识别系统的新方法表明,稍微摆弄硬件就可以诱使系统在不该解锁时解锁。
近年来,Apple 的 FaceID 等服务使面部识别身份验证变得更加普遍,Windows Hello 进一步推动了采用。Apple 只允许您将 FaceID 与嵌入在最近的 iPhone 和 iPad 中的摄像头一起使用,而 Mac 仍然根本不支持它。但由于 Windows 硬件如此多样化,Hello 面部识别可与一系列第三方网络摄像头配合使用。然而,安全公司 CyberArk 的研究人员却发现,网络摄像头存在潜在的、易于被利用的漏洞。
那是因为我们不能相信任何旧的网络摄像头会在其收集和传输数据的方式方面提供强大的保护。Windows Hello 面部识别仅适用于除常规 RGB 传感器外还具有红外传感器的网络摄像头。但事实证明,该系统甚至不查看 RGB 数据。这意味着研究人员发现,通过一张目标面部的直接红外图像和一个黑框,他们可以解锁受害者的受 Windows Hello 保护的设备。
通过操纵 USB 网络摄像头来提供攻击者选择的图像,研究人员可以欺骗 Windows Hello,使其认为设备所有者的脸在场并正在解锁。
安全公司 CyberArk 的研究员 Omer Tsarfati 说:“我们创建了 Windows Hello 面部识别流程的完整地图,并发现对攻击者来说最方便的是伪装成摄像头,因为整个系统都依赖于这个输入。”
微软称这一发现为“Windows Hello 安全功能绕过漏洞”,并于周二发布了补丁以解决该问题。此外,该公司建议用户启用“Windows Hello 增强登录安全性”,它使用 Microsoft 的“基于虚拟化的安全性”来加密 Windows Hello 人脸数据,并在无法篡改的受保护内存区域中对其进行处理。
CyberArk 研究属于更广泛的黑客类别,称为“降级攻击”,设备被诱骗依赖安全性较低的模式 ,例如恶意手机信号塔,它迫使您的手机使用防御较弱的 3G 移动数据,而不是 4G。使 Windows Hello 接受静态、预先记录的面部数据的攻击使用相同的前提,研究人员在使用不同技术让系统接受照片之前已经击败了 Windows Hello 的面部识别。
数字身份管理公司 Okta 的长期生物识别传感器安全研究员兼网络安全副总裁 Marc Rogers 表示,最令人惊讶的是,微软没有预料到像 CyberArk 设计的用第三方摄像头来实时攻击的可能性。他说:“一般来说,这种攻击途径是我们早就知道的。我有点失望,微软对信任的相机没有更严格。他们应该对此更加了解。”