微軟Windows Hello曝漏洞!外接USB攝像頭,分分鐘破解你的電腦
金磊 發自 凹非寺 量子位 報道 | 公眾號 QbitAI
Windows Hello
,相信大家都不陌生了。
畢竟一度被稱為“最簡單的登入方式”——刷個臉,電腦就可以立馬解鎖。
但就在最近,它卻被曝出了一個
大bug
只需外接一個USB攝像頭,2幀影象。
然後“啪的一下”,就進來了……
Windows Hello 最近不太好
人臉解鎖,近幾年可以說是越發的普及。
像蘋果的iPhone和iPad,就可以利用 自帶 的前置攝像頭來解鎖。
但Windows電腦的人臉識別解鎖,不僅可以用自帶攝像頭,也可以與
第三方
網路攝像頭 一起工作。
於是,這一點就成功引起了安全公司CyberArk一名研究員的注意。
他認為:
老式的網路攝像頭,在收集和傳輸資料過程中,安全性是比較差的。
目前市場上很多刷臉解鎖,利用的都是RGB人臉解鎖方法。
但網路攝像頭除了有RGB感測器之外,還擁有
紅外感測器
。
於是這名研究員便對Windows Hello做了一番研究。
真是“不看不知道,一看嚇一跳”。
他驚奇地發現:
Windows Hello甚至不看RGB資料。
什麼意思?
駭客只需向PC傳送兩幀,就可以直接騙過你的Windows Hello。
其中一幀是目標的真實紅外捕捉資料,而另一幀是空白黑幀。
第二幀是用來欺騙WindowsHello的有效性驗證的。
操作也可以說是相當簡單了。
外接一個USB網路攝像頭,傳送一個影象,Windows Hello就會誤以為“哦!主人出現了”……
對此,這名研究員做出瞭如下解釋:
我們試圖去找人臉識別中最脆弱的環節,以及看看什麼方法是最有意思、最容易的。 我們建立了一個完整的 Windows Hello 面部識別流圖,發現“黑掉”它最簡單的方法,就是假裝一個攝像頭。 這是因為整個系統都依賴於它的輸入。
微軟 迴應:已出補丁
這種破解方式,聽上去確實有些簡單可行了。
於是,微軟這邊也立即作出了迴應:
這是Windows Hello安全功能的繞過漏洞 (bypass vulnerability) 。
並且在本月的13日,已經發布了補丁來解決這一問題。
但是CyberArk公司對使用者還是做出了這樣的建議:
建議採用增強後的Windows Hello登入方式。
這種方式是採用了微軟“基於虛擬化的安全”,來對Windows Hello 的面部資料進行加密。
而且這些資料是在記憶體保護區被處理的,這樣一來,資料就不會被篡改了。
那麼接下來的一個問題是,CyberArk
為什麼要選擇攻擊Windows Hello
對此,公司的解釋如下:
從行業角度來看,研究人員對PIN破解和欺騙 指紋感測器 等方式,已經做過大量的研究工作了。
其次,Windows Hello所涵蓋的使用者數量可以說是相當龐大了。
據微軟去年5月的資料,這個服務擁有超過1。5億使用者;而去年12月,微軟更是表示:
84.7%
的 Windows 10使用者,使用 Windows Hello 登入。
但或許你更關心的一點是,自己是否會受到影響。
就目前來看,這方面的擔憂也是大可不必了。
因為這種攻擊方法只是聽起來簡單,但對於不是駭客出身的人來說,實現起來還是有困難的。
包括網友們也留言道:
是很酷的一種方法,但普通使用者無需擔心。
最後,這位研究員表態道:
這種攻擊方式我們早就知道了,對於微軟還是挺失望的。 他們對攝像頭的安全性、可信度,沒有做更嚴格的要求。
參考連結:
[1]https://www。wired。com/story/windows-hello-facial-recognition-bypass/ [2]https://www。reddit。com/r/windows/comments/omwsm0/hackers_got_past_windows_hello_by_tricking_a/ [3]https://msrc。microsoft。com/update-guide/en-US/vulnerability/CVE-2021-34466 [4]https://www。cyberark。com/resources/threat-research-blog/bypassing-windows-hello-without-masks-or-plastic-surgery
— 完 —
量子位 QbitAI · 頭條號簽約
關注我們,第一時間獲知前沿科技動態