Gezichtsherkenning in Windows Hello te omzeilen

Volgens Microsoft gebruikt zo’n 85% van de Windows 10 gebruikers Windows Hello voor authenticatie zonder benodigd wachtwoord

| CyberArk | 2 min | 14 juli 2021 10:12
Copyright: CyberArk
CyberArk Labs heeft ontdekt dat er een serieuze kwetsbaarheid in Windows Hello zit, waardoor aanvallers de gezichtsherkenning kunnen omzeilen. De kwetsbaarheid kreeg een CVE-vermelding (Common Vulnerabilities and Exposures) met een score van 5,7 en is vandaag ook meegenomen in Microsoft’s Patch Tuesday updates. De vraag is echter of de patch voldoende bescherming biedt.

Volgens Microsoft gebruikt zo’n 85 procent van de Windows 10 gebruikers Windows Hello voor authenticatie zonder benodigd wachtwoord. Het onderzoeksteam heeft ontdekt dat je via een speciale USB-camera en een foto van het slachtoffer het mechanisme voor gezichtsherkenning kan omzeilen. Hoewel de onderzoekers zich hebben gericht op Windows Hello, impliceert dit proof of concept dat elk authenticatiesysteem met een te koppelen usb-camera als biometrische sensor kwetsbaar kan zijn.

Omer Tsarfati, security researcher CyberArk Labs: “Afgaand op de eerste testen die we hebben gedaan na de tegenmaatregelen, zien we nog steeds enkele problemen. Door gebruik te maken van Enhanced Sign-in Security met compatible hardware wordt de attack surface weliswaar verkleind, maar het hangt af van welke camera’s gebruikers hebben. Het systeem is zo ontworpen dat er impliciet vanuit wordt gegaan dat de input van randapparatuur betrouwbaar is. Om dit probleem verder aan te pakken, moet de host de integriteit van het apparaat voor biometrische authenticatie valideren, voordat het als vertrouwd wordt gezien. We zetten ons onderzoek voort.”

CyberArk Labs wordt gevormd door het team dat eerder de geavanceerde GoldenSAML techniek ontdekte die de SolarWinds-aanvallers gebruikten in een van de meest uitgebreide supply chain aanvallen ooit. Dit nieuwe onderzoek waaruit blijkt dat de gezichtsherkenning te omzeilen is, kan een vergelijkbare impact hebben op gerichte spionage-activiteiten wereldwijd.

Een schematische weergave van de kwetsbaarheid is hieronder te vinden. Meer informatie in de blog van Omer Tsarfati: https://www.cyberark.com/resources/threat-research-blog/bypassing-windows-hello-without-masks-or-plastic-surgery

Hoe vind je dit artikel?


Geef jij de eerste rating?

Content op basis van interesse of taal liever niet meer zien? Ga dan naar settings om eenvoudig je voorkeuren in te stellen.

Over CyberArk

CyberArk is het enige security-bedrijf dat gericht is op de meest geavanceerde internetbedreigingen: degene die gericht zijn op het gebruik van privileged accounts om het hart van de onderneming te raken. CyberArk wil aanvallen platleggen voordat ze bedrijven platleggen. Hiertoe beschermen ze bedrijven proactief, voordat aanvallen onherstelbare schade aanrichten.
Meer over CyberArk

Disclaimer

Dit item is verkregen via óf is gebaseerd op een externe bron en valt daarmee buiten de verantwoordelijkheid van de redactie. Als het item een (gedeeltelijke) vertaling is van het origineel, dan is bij eventuele verschillen in betekenis het originele item leidend.
20191030103431.png
Conference by app developers, for app developers!
20191029224512.jpg
Het no-nonsense internetbureau
20191030100036.png
Voor professionals met passie voor digitale revolutie!
20191029200614.jpg
Drive value with data
20200707165104.png
Meer meisjes en vrouwen in bèta, techniek en IT
20191030101402.jpg
De grootste Nederlandse site over Android
20200608191257.png
Dé leukste website op het gebied van zorg in Nederland
© 2019-2021, alle rechten voorbehouden.
TechVisor
Het vizier op de tech industrie.