HackerNews 编译,转载请注明出处:
入侵企业网络的黑客可以将管理员的生物识别数据替换为自己的面部信息,从而解锁敏感的Windows系统。研究人员警告称,面部识别模板所受到的安全保护,比它们要解锁的系统更为薄弱。
ERNW研究人员声称,Windows Hello企业版(该系统通过面部识别或其他生物特征验证用户身份)存在固有的架构缺陷。黑客能够操纵并替换Windows中存储的生物识别模板,随后用自己的面部解锁本应由这些模板保护的系统与数据。
攻击者需先获得已入侵到组织内部网络(通常连接到公司域)计算机的访问权限,同时还需将自身权限提升至本地管理员级别。满足这些条件后,攻击者即可篡改Windows Hello用于用户登录时识别人脸的生物识别模板。
黑客可借此阻止合法用户访问系统,或进行“换脸”操作——用自己的面部登录IT人员甚至域管理员的账户。
研究人员在insinuator.net的博客文章中解释:“此架构存在一些挑战。首先,生物特征识别与身份验证之间仅有松散的耦合关系。此外,系统在任何环节均未引入外部熵来生成加密密钥。”
尽管Windows对生物识别模板进行了加密,但解密所需的所有信息都存储在计算机本地。研究人员声称:“拥有管理员权限的攻击者可解密此文件头,访问其中存储的所有信息,并加以篡改。”
这也意味着,能物理接触机器的攻击者可能解锁敏感数据(如电子邮件、文件和内部系统)。黑客可滥用此权限在网络中横向移动,攻击其他计算机。
该威胁并非理论假设:研究人员已发布概念验证,仅依赖Windows内置工具即可实现攻击,以此证明攻击的简易性。“两名用户已注册Windows Hello企业版。其中至少一名是域用户,另一名是本地管理员,”报告描述道,“我们的概念验证程序交换了各自WINBIO_IDENTITY结构中的安全标识符。现在,本地管理员的面部可解锁域用户账户,反之亦然。”
研究人员已向微软报告此漏洞,但他们预计这家科技巨头不会修复问题,因为“过去类似问题均未解决”,且修复“需要对系统架构进行大规模重构”。
为何攻击者能解锁Windows生物识别模板并实施“换脸”?
Windows将生物识别数据存储在包含三部分的数据库中:通过CryptProtectData加密的文件头(内含生物识别模板密钥)、未加密的文件头版本信息,以及加密的模板本体。
虽然CryptProtectData使用用户密码生成密钥,但Windows生物识别服务以系统账户NT AUTHORITY\SYSTEM运行,这意味着派生密钥所需数据均存储于系统本地。拥有管理员权限的攻击者可解密数据库,访问并篡改其中所有信息。
研究人员指出,防范此类“换脸”攻击的唯一解决方案是“将用户的生物特征用作熵源”,但这需要对系统进行彻底重构。
消息来源: cybernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文