En nylig avslørt sårbarhet i Windows Hello gjør det mulig for hackere å manipulere ansiktsgjenkjenningsdata og låse opp systemer med sine egne ansikter. Sikkerhetsforskere advarer om at Windows Hello for Business lider av en grunnleggende designfeil som åpner for «ansiktsbytte» og uautorisert tilgang til privilegerte brukerkontoer.

Forskere avslører alvorlig biometrisk svakhet

Forskere fra cybersikkerhetsselskapet ERNW har oppdaget at biometriske maler i Windows Hello kan endres dersom en angriper får tilgang til en kompromittert maskin i en bedriftsnettverksmiljø.

Windows Hello for Business er utviklet for å autentisere brukere ved hjelp av biometriske data som ansiktsskanning. Imidlertid viser forskernes funn at hackere med administratorrettigheter kan endre de lagrede ansiktsmalene – og i praksis bytte ut ett ansikt med et annet.

Når dette er gjort, kan angriperen logge inn som en annen bruker, inkludert domeneadministratorer, ved hjelp av sitt eget ansikt.

“Det er kun en svak kobling mellom biometrisk identifikasjon og autentisering,” skrev forskerne i et detaljert innlegg på insinuator.net. “All informasjon som kreves for å låse opp malene er lagret lokalt.”

Slik fungerer ansiktsbytte-angrepet

For å gjennomføre angrepet må en angriper først kompromittere en enhet i bedriftens nettverk. Deretter må de eskalere sine rettigheter til lokal administrator.

Når disse vilkårene er oppfylt, kan angriperen dekryptere og endre den biometriske databasen, som inneholder:

  • En kryptert header med nøklene til de biometriske malene
  • Versjonsmetadata
  • Selve de krypterte ansiktsmalene

Den biometriske tjenesten som lagrer disse dataene, kjøres under kontoen NT AUTHORITY\SYSTEM. Denne oppsettet gjør det mulig for en angriper å hente dekrypteringsnøkkelen fra det samme systemet – uten behov for eksterne hemmeligheter.

ERNW demonstrerte angrepet i et proof-of-concept med to brukere registrert i Windows Hello – én som domenebruker og én som lokal administrator. Ved å bytte sikkerhetsidentifikator (SID) kunne administratorens ansikt brukes til å låse opp domenebrukerens konto.

Microsoft informert – men løsning er lite sannsynlig

Forskerne varslet Microsoft om sårbarheten, men forventer ikke at problemet vil bli løst. De sier at det vil kreve en omfattende arkitektonisk endring av Windows Hello sitt biometriske system. Lignende sårbarheter har tidligere blitt ignorert.

Dette er ikke bare et teoretisk problem – ERNW brukte vanlige Windows-verktøy for å demonstrere angrepet i praksis. Med tilgang til én kompromittert maskin kan en angriper bevege seg horisontalt i nettverket, stjele sensitiv informasjon eller kapre aktive brukersesjoner.

Konklusjon

Sårbarheten i Windows Hello viser at selv avanserte biometriske systemer kan utnyttes dersom angriperen har tilstrekkelig tilgang. Ved å lagre kritiske dekrypteringsnøkler lokalt og ha svak kobling mellom identitet og autentisering, åpner Windows Hello døren for ansiktsbytte-angrep som kan sette hele nettverk i fare. Uten en grunnleggende omstrukturering bør virksomheter revurdere hvor mye de stoler på ansiktsgjenkjenning for å beskytte administrative systemer.


0 svar til “Sårbarhet i Windows Hello lar hackere bytte ansikter og få admin-tilgang”