7 月 16 日消息,安全研究機構 ERNW 今日披露,Windows Hello for Business(Windows Hello 企業版)存在“面部交換攻擊”缺陷,黑客可利用該缺陷替換生物識別模板,以類似“換臉”方式偽裝登錄。
ERNW 的研究人員發現,Windows Hello 利用 OS 內的“解鎖系統”存儲的解密密鑰進行驗證,并不會直接使用用戶的生物識別數據進行身份驗證。
這種架構存在一些問題。首先,生物識別身份驗證與真正的登錄認證之間耦合較松。其次,系統內部未引入外部熵來生成加密密鑰。
換言之,盡管 Windows 會加密面部識別模板,但解密所需的一些信息都儲存在本地計算機中。研究人員聲稱:“如果攻擊者獲取了管理員權限就可以解密這些面部信息。訪問所有生物識別模板內容,甚至直接修改它們。”
Windows 將生物識別數據保存在數據庫中,數據庫由以下三部分組成:
使用 CryptProtectData 加密的面部信息(注:包含面部識別模板的密鑰)
一個未經加密的面部信息
加密的生物識別模板本體
雖然 CryptProtectData 使用用戶密碼來生成加密密鑰,但 Windows 的生物識別服務是以系統本地賬戶 NT AUTHORITY/SYSTEM 運行的。這意味著密鑰派生所需的數據都儲存在系統本地。一旦黑客掌握了管理員權限,就可以解密并篡改整個數據庫的內容。
隨后,ERNW 進行了概念驗證,他們注冊了兩個用戶,均開啟了 Windows Hello for Business。這兩個用戶中前者為域用戶,后者為管理員。
ERNW 在概念驗證中相互替換了兩個用戶中 WINBIO_IDENTITY 結構內的安全標識符。替換后,本地管理員的面部可解鎖域用戶的賬戶,反之亦然。
ERNW 表示,他們已經將該缺陷報告給微軟,但他們不指望微軟會修復這一問題。因為“微軟還有類似的問題還未解決”,且修復這個問題需要重構很多地方。
本文鏈接:http://www.www897cc.com/showinfo-119-170044-0.html微軟 Windows Hello 企業版曝“面部交換攻擊”缺陷,可“換臉”偽裝登錄
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com