黑客通過網絡攝像頭輕鬆騙過了微軟的 Windows Hello 面部識別系統

研究人員使用紅外照片和第三方硬件來優化面部識別技術

最近更新時間 2021-07-18 23:44:20

Windows Hello

生物識別身份驗證是科技行業使世界無密碼計劃的關鍵部分。但是,一種欺騙微軟 Windows Hello 面部識別系統的新方法表明,稍微擺弄硬件就可以誘使系統在不該解鎖時解鎖。

近年來,Apple 的 FaceID 等服務使面部識別身份驗證變得更加普遍,Windows Hello 進一步推動了採用。Apple 只允許您將 FaceID 與嵌入在最近的 iPhone 和 iPad 中的攝像頭一起使用,而 Mac 仍然根本不支持它。但由於 Windows 硬件如​​此多樣化,Hello 面部識別可與一系列第三方網絡攝像頭配合使用。然而,安全公司 Cyber​​Ark 的研究人員卻發現,網絡攝像頭存在潛在的、易於被利用的漏洞。

那是因為我們不能相信任何舊的網絡攝像頭會在其收集和傳輸數據的方式方面提供強大的保護。Windows Hello 面部識別僅適用於除常規 RGB 傳感器外還具有紅外傳感器的網絡攝像頭。但事實證明,該系統甚至不查看 RGB 數據。這意味着研究人員發現,通過一張目標面部的直接紅外圖像和一個黑框,他們可以解鎖受害者的受 Windows Hello 保護的設備。

通過操縱 USB 網絡攝像頭來提供攻擊者選擇的圖像,研究人員可以欺騙 Windows Hello,使其認為設備所有者的臉在場並正在解鎖。

安全公司 Cyber​​Ark 的研究員 Omer Tsarfati 説:“我們創建了 Windows Hello 面部識別流程的完整地圖,並發現對攻擊者來説最方便的是偽裝成攝像頭,因為整個系統都依賴於這個輸入。”

微軟稱這一發現為“Windows Hello 安全功能繞過漏洞”,並於週二發佈了補丁以解決該問題。此外,該公司建議用户啟用“Windows Hello 增強登錄安全性”,它使用 Microsoft 的“基於虛擬化的安全性”來加密 Windows Hello 人臉數據,並在無法篡改的受保護內存區域中對其進行處理。

Cyber​​Ark 研究屬於更廣泛的黑客類別,稱為“降級攻擊”,設備被誘騙依賴安全性較低的模式 ,例如惡意手機信號塔,它迫使您的手機使用防禦較弱的 3G 移動數據,而不是 4G。使 Windows Hello 接受靜態、預先記錄的面部數據的攻擊使用相同的前提,研究人員在使用不同技術讓系統接受照片之前已經擊敗了 Windows Hello 的面部識別。

數字身份管理公司 Okta 的長期生物識別傳感器安全研究員兼網絡安全副總裁 Marc Rogers 表示,最令人驚訝的是,微軟沒有預料到像 Cyber​​Ark 設計的用第三方攝像頭來實時攻擊的可能性。他説:“一般來説,這種攻擊途徑是我們早就知道的。我有點失望,微軟對信任的相機沒有更嚴格。他們應該對此更加了解。”

rss_feed