7 月 16 日消息,安全研究機(jī)構(gòu) ERNW 今日披露,Windows Hello for Business(Windows Hello 企業(yè)版)存在“面部交換攻擊”缺陷,黑客可利用該缺陷替換生物識別模板,以類似“換臉”方式偽裝登錄。
ERNW 的研究人員發(fā)現(xiàn),Windows Hello 利用 OS 內(nèi)的“解鎖系統(tǒng)”存儲的解密密鑰進(jìn)行驗證,并不會直接使用用戶的生物識別數(shù)據(jù)進(jìn)行身份驗證。
這種架構(gòu)存在一些問題。首先,生物識別身份驗證與真正的登錄認(rèn)證之間耦合較松。其次,系統(tǒng)內(nèi)部未引入外部熵來生成加密密鑰。
換言之,盡管 Windows 會加密面部識別模板,但解密所需的一些信息都儲存在本地計算機(jī)中。研究人員聲稱:“如果攻擊者獲取了管理員權(quán)限就可以解密這些面部信息。訪問所有生物識別模板內(nèi)容,甚至直接修改它們?!?span style="display:none">Jpp28資訊網(wǎng)——每日最新資訊28at.com
Windows 將生物識別數(shù)據(jù)保存在數(shù)據(jù)庫中,數(shù)據(jù)庫由以下三部分組成:
使用 CryptProtectData 加密的面部信息(注:包含面部識別模板的密鑰)
一個未經(jīng)加密的面部信息
加密的生物識別模板本體
雖然 CryptProtectData 使用用戶密碼來生成加密密鑰,但 Windows 的生物識別服務(wù)是以系統(tǒng)本地賬戶 NT AUTHORITY/SYSTEM 運(yùn)行的。這意味著密鑰派生所需的數(shù)據(jù)都儲存在系統(tǒng)本地。一旦黑客掌握了管理員權(quán)限,就可以解密并篡改整個數(shù)據(jù)庫的內(nèi)容。
隨后,ERNW 進(jìn)行了概念驗證,他們注冊了兩個用戶,均開啟了 Windows Hello for Business。這兩個用戶中前者為域用戶,后者為管理員。
ERNW 在概念驗證中相互替換了兩個用戶中 WINBIO_IDENTITY 結(jié)構(gòu)內(nèi)的安全標(biāo)識符。替換后,本地管理員的面部可解鎖域用戶的賬戶,反之亦然。
ERNW 表示,他們已經(jīng)將該缺陷報告給微軟,但他們不指望微軟會修復(fù)這一問題。因為“微軟還有類似的問題還未解決”,且修復(fù)這個問題需要重構(gòu)很多地方。
本文鏈接:http://www.tebozhan.com/showinfo-119-170044-0.html微軟 Windows Hello 企業(yè)版曝“面部交換攻擊”缺陷,可“換臉”偽裝登錄
聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時與本網(wǎng)聯(lián)系,我們將在第一時間刪除處理。郵件:2376512515@qq.com