Windows Hello hatte ein höllisches Problem.

Lesezeit 2 Minuten

Forscher haben eine Sicherheitslücke mit einem CVE von 5,7 entdeckt, die es Cyber-Angreifern ermöglicht, die Gesichtserkennung zu umgehen, die auf einer USB-Kamera beruht.

Die Schwachstelle, die von CyberArk Labs entdeckt und in Microsofts neuestem Patch-Release vom 13. Juli gepatcht wurde, verwendet eine ähnliche Methode wie Tom Cruise im Minority Report – bei der ein Cyberkrimineller ein benutzerdefiniertes USB-Gerät verwenden könnte, um ein Infrarotbild zu des Gesichts des Ziels zu stehlen.

Dieses Infrarotbild könnte dann verwendet werden, um jedes Gesichtserkennungsprodukt zu umgehen und zu gefährden, das eine USB-Kamera verwendet, um die Identifizierung zu überprüfen. Das Problem war nicht zuletzt deshalb von Bedeutung, weil 85 % der Windows 10-Benutzer eines der wichtigsten Programme nutzten, bei denen die Schwachstelle festgestellt wurde: Windows Hello, Microsofts eigene kennwortlose Authentifizierungslösung.

Eine Möglichkeit für einen ‘High-Level-Zugriff’

Laut CyberArk Labs könnte die Umgehung es einem Angreifer ermöglichen, beispielsweise über ein privilegiertes Konto auf hoher Ebene Zugriff auf die sensiblen Daten einer Organisation zu erhalten. Den Forschern gelang es, sich Zugang zu verschaffen, indem sie die Funktionsweise von Windows Hello entschlüsselten und den anfälligsten Bereich identifizierten.

Das Hauptmerkmal von Windows Hello ist die biometrische Authentifizierung, und der biometrische Sensor wurde als schwächstes Glied in der Kette ausgewählt, indem das System potenziell Datenmanipulationsangriffen auf das Gerät des Ziels ausgesetzt wurde. Der Sensor ist ein Gerät, das Informationen übermittelt, über die das Betriebssystem, insbesondere Windows Hello, seine Authentifizierungsentscheidung trifft.

Das Hauptproblem von Windows Hello besteht darin, dass es externe Datenquellen, die manipuliert werden können, als Vertrauensbasis zulässt.

Und es ist möglich, Infrarot (IR)-Bilder einer Person zu fälschen, um den Gesichtserkennungsmechanismus zu „umgehen“. CyberArk Labs glauben, dass diese IR-Frames aus normalen Farbbildern erstellt werden können, sollte ein Angreifer wählen.

Alternative USB-Geräte

„Unsere Ergebnisse zeigen, dass jedes USB-Gerät geklont werden kann und jedes USB-Gerät jedes andere USB-Gerät imitieren kann“, sagt Omer Tsarfati, Sicherheitsforscher bei CyberArk Labs. „Der Hauptgrund dafür ist die Identifizierung eines USB-Geräts durch einen vom Gerät bereitgestellten Deskriptor. Das Betriebssystem kann die Authentizität eines solchen Geräts nicht validieren, zumindest nicht gemäß der USB-Spezifikation.“

Aus diesem Grund war die Angriffsmethode relativ einfach. Der Angreifer erstellt oder erfasst ein Infrarotbild des Opfers, das er anvisieren möchte. Sie erstellen auch ein benutzerdefiniertes USB-Gerät, das für Windows eine herkömmliche Webcam imitiert und das gefälschte oder erfasste IR-Bild enthält. Dieses benutzerdefinierte USB-Gerät wird dann an den Computer angeschlossen, das als Ziel verwendet werden soll, und überträgt das erfasste IR-Bild als Authentifizierungsnachweis an Windows Hello.

Diese gefälschte Authentifizierung des Gesichtsbildes – in Infrarot – wird von Windows Hello akzeptiert.

Auf diese Weise erhält der Hacker Zugriff auf den Computer, wobei die sichere Authentifizierung zum Schutz des Geräts umgangen wird.

„Basierend auf unseren vorläufigen Tests der Abschwächung begrenzt die Verwendung von Enhanced Sign-in Security mit kompatibler Hardware die Angriffsfläche, ist jedoch von Benutzern mit bestimmten Kameras abhängig“, sagt Tsarfati. „Das Systemdesign hat implizites Vertrauen in die Eingaben von Peripheriegeräten. Um dieses inhärente Vertrauensproblem umfassender zu mildern, sollte der Host die Integrität des biometrischen Authentifizierungsgeräts validieren, bevor es ihm vertraut.“

Es ist eine weitere Mahnung, sich um Ihre eigene Cybersicherheit zu kümmern, und ein Beweis dafür, dass selbst die aus unserer Sicht sichereren Authentifizierungsmethoden immer noch von Angreifern mit genügend Mitteln genutzt werden können, um einen Zugangsweg zu finden.


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.