安全研究机构 ERNW 披露,Windows Hello for Business 存在“面部交换攻击”漏洞,黑客可借此替换生物识别模板,实现“换脸”伪装登录。
ERNW 研究人员指出,Windows Hello 通过操作系统内“解锁系统”存储的解密密钥进行身份验证,并不直接使用用户的生物识别数据。
该架构存在两个问题:其一,生物识别验证与登录认证之间耦合较弱;其二,系统未引入外部熵值生成加密密钥。
尽管 Windows 对面部识别模板进行加密,但解密所需的部分信息存储于本地。研究人员表示,若攻击者获得管理员权限,即可解密面部信息,访问并修改所有生物识别模板。
Windows 将生物识别数据存入数据库,包含三个部分:使用 CryptProtectData 加密的面部信息、未经加密的面部信息以及加密的生物识别模板本体。
CryptProtectData 采用用户密码生成加密密钥,但 Windows 生物识别服务以系统本地账户 NT AUTHORITY\SYSTEM 身份运行,导致密钥派生所需数据仍存储于本地。攻击者一旦获取管理员权限,便可解密和篡改数据库。
ERNW 进行了概念验证,注册两个开启 Windows Hello for Business 的用户,分别为域用户和管理员。
在测试中,研究人员互换了两个用户中 WINBIO_IDENTITY 结构内的安全标识符。替换后,本地管理员可用其面部解锁域用户账户,域用户亦可解锁管理员账户。
ERNW 表示,已将该漏洞报告给微软,但预计微软短期内不会修复。原因在于微软仍存在其他类似问题,且修复该漏洞需对系统进行大规模重构。
免责声明:本文内容由开放的智能模型自动生成,仅供参考。