Исследователи лаборатории CyberPark показали, как можно легко взломать систему аутентификации подлинности Windows Hello с использованием поддельной камеры, подключенной через USB. Демонстрация взлома состоялась после того, как Microsoft выпустила обновление с исправлением всех обнаруженных ранее ошибок в процедуре аутентификации.
Обход системы безопасности Windows Hello показал, что механизм защиты Windows легко принимает поддельные инфракрасные изображения целевого объекта, который Windows Hello должна идентифицировать как владельца устройства, присвоив признак подлинности входа или отклонив попытку.
Как оказалось, хакерам было достаточно просто отправить в систему распознавания два кадра: один реальный ИК-захват цели и один пустой кадр с черным фоном. Данные снимались не в живую, а передавались на имитатор USB-камеры в виде цифрового потока. Похоже, второй кадр был нужен только для того, чтобы обмануть тесты работоспособности Windows Hello.
Показанный хак выявил главную проблему системы защиты Windows: она, по-видимому, готова принимать в качестве исходных данных для Windows Hello любую, распознанную в систему ИК-камеру. Это позволило хакерам выдать в канал получения исходных данных заранее подготовленный поток данных, а не реальный поток.
Как отмечают исследователи из CyberArk Labs, ИК-изображение можно создать специальными ИК-камерами дальнего действия или бытовыми камерами, если незаметно разместить их перед атакуемой целью, например, в лифте.
Microsoft уже сообщила об этой проблеме и определила уязвимость в сообщении CVE-2021-34466.
Ранее редакция THG.ru опубликовала обзор веб-камеры Razer Kiyo Pro. Эта камера Razer Kiyo Pro потенциально способна стать лучшим другом стримеров, удалённых сотрудников и обычных экстравертов. Она оснащается большим светочувствительным сенсором, может записывать Full HD видео на 60 к/с, поддерживает HDR и предлагает множество опций для тонкой настройки. Подробнее об этом читайте в статье "Обзор веб-камеры Razer Kiyo Pro: когда стриминг - это призвание".