المتسللون يتمكنون من اكتشاف كيفية تجاوز مصادقة Windows Hello البيومترية


 

  باحثو الأمن ثغرة خطيرة في Windows Hello for Business، نظام المصادقة البيومترية الخاص مايكروسوفت.

 عُرضت هذه الثغرة، باستخدام تقنية تُسمى FacePlant، والتي تسمح للمهاجمين ذوي صلاحيات إدارية بتجاوز مصادقة الوجه أو بصمة الإصبع والوصول إلى حسابات الشركات دون الحاجة إلى بيانات اعتماد رسمية.

 لا يُزيّف الهجوم الكاميرا أو يستغل ثغرات الأجهزة، بل يستهدف طريقة تخزين Windows Hello للبيانات البيومترية والتحقق منها.

يبدأ الهجوم بإنشاء ملف تعريف حيوي للمهاجم على أي جهاز يعمل بنظام الويندوز.
يُولّد هذا نموذجًا رقميًا لوجهك، يُفكّ تشفيره ويُستخرج ويُدخل في قاعدة بيانات المقاييس الحيوية للنظام المستهدف.
 
 بمجرد استبدال النموذج، يُمكن للمهاجم تسجيل الدخول باستخدام وجهه فقط، منتحلًا بذلك هوية المستخدم الأصلي.
 
تتيح هذه التقنية إعداد النموذج على أي جهاز قبل نشره على نظام الضحية.
تكمن المشكلة في كيفية قيام الويندوز بدمج هذه البيانات مع معرف تسجيل الدخول وActive Directory؛ فعلى الرغم من أن المعلومات البيومترية محمية بآليات أمنية، إلا أن المسؤول المحلي يمكنه كسر هذه الحماية وزرع بيانات جديدة.
 
 هذه الثغرة الأمنية، أنها تتطلب من المهاجم أن يكون لديه حق الوصول الإداري المسبق.
يعتقد أن معالجة هذه الثغرة بالكامل تتطلب إصلاحًا جذريًا لنظام Windows Hello أو نقل المزيد من المعالجة البيومترية إلى الأجهزة الآمنة.
 
 ننصح المؤسسات بالنظر في العودة إلى مصادقة رقم التعريف الشخصي (PIN)، فهي أكثر أمانًا في ظل الظروف الحالية، وإن كانت أقل ملاءمة من تسجيل الدخول البيومتري.

 

إرسال تعليق

0 تعليقات