Gli hacker hanno superato Windows Hello ingannando una webcam

L’autenticazione biometrica è un pezzo chiave dei piani dell’industria tecnologica per rendere il mondo senza password. Ma un nuovo metodo per ingannare il sistema di riconoscimento facciale Windows Hello di Microsoft mostra che un piccolo armeggiare con l’hardware può indurre il sistema a sbloccarsi quando non dovrebbe.

Servizi come FaceID di Apple hanno reso l’autenticazione del riconoscimento facciale più comune negli ultimi anni, con Windows Hello che ha portato ancora più lontano l’adozione. Apple ti consente di utilizzare FaceID solo con le fotocamere incorporate negli iPhone e iPad recenti e non è ancora supportato sui Mac. Ma poiché l’hardware di Windows è così vario, il riconoscimento facciale Hello funziona con una serie di webcam di terze parti. Dove alcuni potrebbero vedere facilità di adozione, tuttavia, i ricercatori della società di sicurezza CyberArk hanno vistork potenziale vulnerabilità.

Questo perché non puoi fidarti di nessuna vecchia webcam per offrire solide protezioni nel modo in cui raccoglie e trasmette i dati. Il riconoscimento facciale di Windows Hello funziona solo con le webcam che dispongono di un sensore a infrarossi oltre al normale sensore RGB. Ma il sistema, a quanto pare, non guarda nemmeno i dati RGB. Ciò significa che con un’immagine a infrarossi diretta del volto di un bersaglio e una cornice nera, i ricercatori hanno scoperto che potevano sbloccare il dispositivo protetto da Windows Hello della vittima.

Manipolando una webcam USB per fornire un’immagine scelta da un utente malintenzionato, i ricercatori potrebbero indurre Windows Hello a pensare che il volto del proprietario del dispositivo fosse presente e sbloccato.

“Abbiamo cercato di trovare il punto più debole nel riconoscimento facciale e quale sarebbe stato il più interessante dal punto di vista dell’attaccante, l’opzione più accessibile”, afferma Omer Tsarfati, ricercatore presso la società di sicurezza CyberArk. “Abbiamo creato una mappa completa del flusso di riconoscimento facciale di Windows Hello e abbiamo visto che il modo più conveniente per un utente malintenzionato sarebbe fingere di essere la telecamera, perché l’intero sistema si basa su questo input”.

Microsoft chiama la scoperta una “vulnerabilità di bypass della funzionalità di sicurezza di Windows Hello” e patch rilasciate martedì per affrontare il problema. Inoltre, la società suggerisce agli utenti di abilitare “Sicurezza di accesso avanzata di Windows Hello”, che utilizza la “sicurezza basata sulla virtualizzazione” di Microsoft per crittografare i dati del viso di Windows Hello ed elaborarli in un’area di memoria protetta in cui non può essere manomesso La società non ha risposto a una richiesta di commento da parte di WIRED sui risultati di CyberArk.

Tsarfati, che presenterà i risultati il ​​mese prossimo alla conferenza sulla sicurezza Black Hat a Las Vegas, afferma che il team di CyberArk ha scelto di esaminare l’autenticazione del riconoscimento facciale di Windows Hello, in particolare, perché c’è già stata molta ricerca in tutto il settore sul PIN cracking e spoofing del sensore di impronte digitali. Aggiunge che il team è stato disegnato dalla considerevole base di utenti di Windows Hello. Nel maggio 2020, Microsoft ha affermato che il servizio contava più di 150 milioni di utenti. A dicembre, l’azienda aggiunto che l’84,7% degli utenti di Windows 10 accede con Windows Hello.

Anche se sembra semplice, mostra al sistema due foto e ci sei dentro, questi bypass di Windows Hello non sarebbero facili da eseguire in pratica. L’hacking richiede che gli aggressori dispongano di un’immagine a infrarossi di buona qualità del volto del bersaglio e abbiano accesso fisico al proprio dispositivo. Ma il concetto è significativo poiché Microsoft continua a promuovere l’adozione di Hello con Windows 11. La diversità hardware tra i dispositivi Windows e lo stato pietoso della sicurezza IoT potrebbero combinarsi per creare altre vulnerabilità nel modo in cui Windows Hello accetta i dati del volto.

“Un attaccante davvero motivato potrebbe fare queste cose”, afferma Tsarfati. “Microsoft è stato fantastico con cui lavorare e ha prodotto mitigazioni, ma il problema più profondo sulla fiducia tra il computer e la fotocamera rimane lì”.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.