首頁科技 > 正文

微軟Windows Hello曝漏洞!外接USB攝像頭,分分鐘破解你的電腦

2021-07-21由 量子位 發表于 科技

金磊 發自 凹非寺 量子位 報道 | 公眾號 QbitAI

Windows Hello

,相信大家都不陌生了。

畢竟一度被稱為“最簡單的登入方式”——刷個臉,電腦就可以立馬解鎖。

微軟Windows Hello曝漏洞!外接USB攝像頭,分分鐘破解你的電腦

但就在最近,它卻被曝出了一個

 大bug

只需外接一個USB攝像頭,2幀影象。

然後“啪的一下”,就進來了……

Windows Hello 最近不太好

人臉解鎖,近幾年可以說是越發的普及。

像蘋果的iPhone和iPad,就可以利用  自帶  的前置攝像頭來解鎖。

微軟Windows Hello曝漏洞!外接USB攝像頭,分分鐘破解你的電腦

但Windows電腦的人臉識別解鎖,不僅可以用自帶攝像頭,也可以與

 第三方

網路攝像頭 一起工作。

於是,這一點就成功引起了安全公司CyberArk一名研究員的注意。

他認為:

老式的網路攝像頭,在收集和傳輸資料過程中,安全性是比較差的。

目前市場上很多刷臉解鎖,利用的都是RGB人臉解鎖方法。

但網路攝像頭除了有RGB感測器之外,還擁有

 紅外感測器

於是這名研究員便對Windows Hello做了一番研究。

真是“不看不知道,一看嚇一跳”。

他驚奇地發現:

Windows Hello甚至不看RGB資料。

微軟Windows Hello曝漏洞!外接USB攝像頭,分分鐘破解你的電腦

什麼意思?

駭客只需向PC傳送兩幀,就可以直接騙過你的Windows Hello。

其中一幀是目標的真實紅外捕捉資料,而另一幀是空白黑幀。

第二幀是用來欺騙WindowsHello的有效性驗證的。

操作也可以說是相當簡單了。

外接一個USB網路攝像頭,傳送一個影象,Windows Hello就會誤以為“哦!主人出現了”……

對此,這名研究員做出瞭如下解釋:

我們試圖去找人臉識別中最脆弱的環節,以及看看什麼方法是最有意思、最容易的。  我們建立了一個完整的 Windows Hello 面部識別流圖,發現“黑掉”它最簡單的方法,就是假裝一個攝像頭。  這是因為整個系統都依賴於它的輸入。

微軟 迴應:已出補丁

這種破解方式,聽上去確實有些簡單可行了。

於是,微軟這邊也立即作出了迴應:

這是Windows Hello安全功能的繞過漏洞 (bypass vulnerability) 。

並且在本月的13日,已經發布了補丁來解決這一問題。

微軟Windows Hello曝漏洞!外接USB攝像頭,分分鐘破解你的電腦

但是CyberArk公司對使用者還是做出了這樣的建議:

建議採用增強後的Windows Hello登入方式。

這種方式是採用了微軟“基於虛擬化的安全”,來對Windows Hello 的面部資料進行加密。

而且這些資料是在記憶體保護區被處理的,這樣一來,資料就不會被篡改了。

那麼接下來的一個問題是,CyberArk

 為什麼要選擇攻擊Windows Hello

對此,公司的解釋如下:

從行業角度來看,研究人員對PIN破解和欺騙 指紋感測器 等方式,已經做過大量的研究工作了。

微軟Windows Hello曝漏洞!外接USB攝像頭,分分鐘破解你的電腦

其次,Windows Hello所涵蓋的使用者數量可以說是相當龐大了。

據微軟去年5月的資料,這個服務擁有超過1。5億使用者;而去年12月,微軟更是表示:

 84.7%

的 Windows 10使用者,使用 Windows Hello 登入。

但或許你更關心的一點是,自己是否會受到影響。

就目前來看,這方面的擔憂也是大可不必了。

因為這種攻擊方法只是聽起來簡單,但對於不是駭客出身的人來說,實現起來還是有困難的。

包括網友們也留言道:

是很酷的一種方法,但普通使用者無需擔心。

微軟Windows Hello曝漏洞!外接USB攝像頭,分分鐘破解你的電腦

最後,這位研究員表態道:

這種攻擊方式我們早就知道了,對於微軟還是挺失望的。  他們對攝像頭的安全性、可信度,沒有做更嚴格的要求。

參考連結:

[1]https://www。wired。com/story/windows-hello-facial-recognition-bypass/ [2]https://www。reddit。com/r/windows/comments/omwsm0/hackers_got_past_windows_hello_by_tricking_a/ [3]https://msrc。microsoft。com/update-guide/en-US/vulnerability/CVE-2021-34466 [4]https://www。cyberark。com/resources/threat-research-blog/bypassing-windows-hello-without-masks-or-plastic-surgery

— 完 —

量子位 QbitAI · 頭條號簽約

關注我們,第一時間獲知前沿科技動態

頂部