Windows Hello企業(yè)版曝嚴(yán)重漏洞:管理員權(quán)限下生物識(shí)別數(shù)據(jù)庫可被篡改?

在今日(8月8日)舉行的全球頂級(jí)安全會(huì)議 ??Black Hat 黑客大會(huì)?? 上,德國安全研究人員 ??Baptiste David 教授?? 和 ??Tillmann Osswald?? 公開了 ??Windows Hello 企業(yè)版?? 的一個(gè)高危漏洞。

該漏洞允許攻擊者在獲得 ??本地管理員權(quán)限?? 的情況下,通過幾行簡單的代碼,篡改目標(biāo)設(shè)備的生物識(shí)別數(shù)據(jù)庫,從而 ??冒充合法用戶完成身份驗(yàn)證??。

幾行代碼即可“換臉”解鎖電腦??

在演示過程中,Baptiste David 教授首先使用自己的面部信息登錄了一臺(tái) Windows 電腦。隨后,Tillmann Osswald 作為攻擊者,在 ??已獲取本地管理員權(quán)限?? 的條件下,運(yùn)行了一段 ??簡短的代碼??,將自己的面部數(shù)據(jù) ??注入目標(biāo)設(shè)備的 Windows Hello 生物識(shí)別數(shù)據(jù)庫??。

令人震驚的是,僅僅 ??幾秒鐘后??,Windows Hello 系統(tǒng)竟將 Osswald 的面部識(shí)別為 David 教授本人,??成功解鎖了桌面??。這意味著,攻擊者可以在管理員權(quán)限下,??悄無聲息地劫持合法用戶的生物識(shí)別認(rèn)證??,進(jìn)而訪問受保護(hù)的數(shù)據(jù)或系統(tǒng)。

??企業(yè)級(jí)安全防護(hù)被攻破??

Windows Hello 是微軟推出的生物識(shí)別登錄系統(tǒng),支持 ??面部識(shí)別、指紋識(shí)別?? 等方式,廣泛應(yīng)用于 ??企業(yè)環(huán)境??,特別是 ??Windows Hello 企業(yè)版??,通常用于 ??高安全性場景??,如金融、政府、醫(yī)療等關(guān)鍵行業(yè)。

然而,此次漏洞表明,??如果攻擊者能夠獲取目標(biāo)設(shè)備的本地管理員權(quán)限??(例如通過惡意軟件、內(nèi)部人員濫用權(quán)限或供應(yīng)鏈攻擊),他們就可以 ??篡改生物識(shí)別數(shù)據(jù)庫??,繞過 Windows Hello 的安全機(jī)制,??冒充合法用戶登錄系統(tǒng)??。

生物識(shí)別數(shù)據(jù)庫可被本地篡改??

微軟的 Windows Hello 系統(tǒng)通常依賴 ??硬件級(jí)安全模塊(如 TPM)?? 和 ??加密存儲(chǔ)?? 來保護(hù)生物特征數(shù)據(jù)。然而,此次研究發(fā)現(xiàn),??在管理員權(quán)限下,攻擊者可以繞過這些保護(hù)機(jī)制,直接向生物識(shí)別數(shù)據(jù)庫注入偽造的面部或指紋數(shù)據(jù)??。

具體來說,攻擊者可以利用 ??Windows 的本地管理權(quán)限??,修改或替換存儲(chǔ)在系統(tǒng)中的生物特征模板,使得系統(tǒng)誤認(rèn)為攻擊者的面部或指紋與合法用戶匹配。

目前,??微軟尚未正式回應(yīng)此漏洞??,但 Black Hat 大會(huì)上的演示已經(jīng)引起了安全社區(qū)的廣泛關(guān)注。

此次漏洞再次證明,??即使是最先進(jìn)的生物識(shí)別技術(shù),在權(quán)限管理不當(dāng)?shù)那闆r下,仍然可能被攻破??。Windows Hello 企業(yè)版本應(yīng)提供更高的安全性,但 ??管理員權(quán)限的濫用?? 使得攻擊者能夠繞過生物識(shí)別的防護(hù)。

隨著 ??Black Hat 等安全會(huì)議的曝光??,微軟和其他科技巨頭需要更加重視 ??權(quán)限管理?? 和 ??生物識(shí)別數(shù)據(jù)的安全存儲(chǔ)??,以確保用戶不會(huì)因單一漏洞而面臨重大風(fēng)險(xiǎn)。

免責(zé)聲明:本文部分文字、圖片、音視頻來源于網(wǎng)絡(luò)、AI,不代表本站觀點(diǎn),版權(quán)歸版權(quán)所有人所有。本文無意侵犯媒體或個(gè)人知識(shí)產(chǎn)權(quán),如有異議請(qǐng)與我們聯(lián)系。