En nyligen avslöjad sårbarhet i Windows Hello gör det möjligt för hackare att manipulera ansiktsigenkänning och logga in med sina egna ansikten på känsliga system. Säkerhetsforskare varnar för att Windows Hello for Business lider av en grundläggande designbrist som möjliggör ”ansiktsbyte” för att få tillgång till behöriga användarkonton.
Forskare avslöjar allvarlig biometrisk svaghet
Cybersäkerhetsföretaget ERNW har upptäckt att biometriska mallar i Windows Hello kan modifieras om en angripare får tillgång till en komprometterad enhet i ett företagsnätverk.
Windows Hello for Business är byggt för att verifiera användare med hjälp av biometrisk data, såsom ansiktsskanningar. Men forskarna fann att hackare med administratörsrättigheter kan manipulera de lagrade ansiktsmallarna – i praktiken byta ut ett ansikte mot ett annat.
När detta väl är gjort kan angriparen logga in som andra användare, inklusive domänadministratörer, med sitt eget ansikte.
”Kopplingen mellan biometrisk identitet och autentisering är mycket lös,” skriver forskarna i ett detaljerat inlägg på insinuator.net. ”All information som behövs för att låsa upp mallarna lagras lokalt.”
Så fungerar attacken
För att genomföra attacken måste en angripare först kompromettera en enhet i företagets nätverk. Därefter behöver angriparen höja sina rättigheter till lokal administratör.
När detta är uppnått kan angriparen dekryptera och ändra den biometriska databasen, som innehåller:
- En krypterad header med nycklar för de biometriska mallarna
- Metadata för versionshantering
- De krypterade ansiktsmallarna
Den biometriska tjänsten som lagrar dessa data körs under kontot NT AUTHORITY\SYSTEM, vilket innebär att angriparen kan härleda dekrypteringsnyckeln direkt från systemet – utan behov av externa hemligheter.
ERNW:s proof-of-concept visade två användare registrerade i Windows Hello – en domänanvändare och en lokal administratör. Genom att byta säkerhetsidentifierare kunde den lokala administratörens ansikte nu användas för att låsa upp domänanvändarens konto.
Microsoft informerade – men ingen fix i sikte
Forskarna meddelade Microsoft om sårbarheten, men de förväntar sig ingen åtgärd. Enligt dem skulle det kräva en omfattande arkitektonisk omstrukturering av Windows Hellos biometriska system för att åtgärda problemet. Liknande sårbarheter har tidigare lämnats utan lösning.
Detta är inte bara ett teoretiskt problem – ERNW använde standardverktyg i Windows för att demonstrera attacken. Med tillgång till en enda komprometterad enhet kan angripare röra sig sidledes i nätverket, stjäla känslig data eller kapa användarsessioner.
Slutsats
Sårbarheten i Windows Hello visar att även avancerade biometriska system kan kringgås om angriparen har tillräcklig tillgång. Genom att lagra kritisk dekrypteringsdata lokalt och ha svag koppling mellan identitet och autentisering, öppnar Windows Hello dörren för ”ansiktsbyten” som kan kompromettera hela nätverk. Utan en grundläggande ombyggnad bör företag omvärdera sin tilltro till ansiktsigenkänning som säkerhetsmetod för administrativa system.


0 svar till ”Sårbarhet i Windows Hello låter hackare byta ansikten och få adminåtkomst”