微软的 Windows Hello 指纹验证机制已被绕过
微软的WindowsHello指纹验证机制已被绕过微软的进攻研究与安全工程(MORSE)要求BlackwingIntelligence对指纹传感器的安全性进行评估,研究人员在10月份的微软BlueHat大会上的一次演讲中提供了他们的发现。研究小组将Goodix、Synaptics和ELAN等公司的流行指纹传感器作为研究目标,并在最新发表的一篇博文中详细介绍了构建可执行中间人(MitM)攻击的USB设备的深入过程。这种攻击可以访问被盗的笔记本电脑,甚至可以对无人值守的设备发动"邪恶女仆"攻击。戴尔Inspiron15、联想ThinkPadT14和微软SurfaceProX都是指纹识别器攻击的受害者,只要有人之前在设备上使用过指纹验证,研究人员就可以绕过WindowsHello保护。BlackwingIntelligence的研究人员对软件和硬件进行了逆向工程,发现了Synaptics传感器上定制TLS的加密实现缺陷。绕过WindowsHello的复杂过程还涉及解码和重新实施专有协议。得益于微软对WindowsHello和无密码未来的推动,指纹传感器目前已被Windows笔记本电脑用户广泛使用。微软三年前曾透露,近85%的消费者使用WindowsHello登录Windows10设备,而不是使用密码(不过,微软将简单的PIN码也算作使用WindowsHello)。这已经不是WindowsHello生物识别身份验证第一次被破解了。2021年,微软被迫修复了一个WindowsHello身份验证绕过漏洞,该漏洞涉及捕捉受害者的红外图像来欺骗WindowsHello的面部识别功能。不过,目前还不清楚微软能否单独修复这些最新漏洞。BlackwingIntelligence的研究人员JesseD'Aguanno和TimoTeräs在关于这些漏洞的深度报告中写道:"微软在设计安全设备连接协议(SDCP)以提供主机和生物识别设备之间的安全通道方面做得很好,但不幸的是,设备制造商似乎误解了其中的一些目标。此外,SDCP只覆盖了典型设备非常狭窄的操作范围,而大多数设备都暴露出相当大的攻击面,根本不在SDCP的覆盖范围内。"研究人员发现,在他们锁定的三台设备中,有两台没有启用微软的SDCP保护。现在,BlackwingIntelligence建议原始设备制造商确保启用SDCP,并确保指纹传感器的实施由合格的专家进行审核。BlackwingIntelligence还在探索对传感器固件的内存破坏攻击,甚至是Linux、Android和苹果设备上的指纹传感器安全。...PC版:https://www.cnbeta.com.tw/articles/soft/1399057.htm手机版:https://m.cnbeta.com.tw/view/1399057.htm
在Telegram中查看相关推荐
🔍 发送关键词来寻找群组、频道或视频。
启动SOSO机器人