在今日(8月8日)举行的全球顶级安全会议 ​​Black Hat 黑客大会​​ 上,德国安全研究人员 ​​Baptiste David 教授​​ 和 ​​Tillmann Osswald​​ 公开了 ​​Windows Hello 企业版​​ 的一个高危漏洞。

该漏洞允许攻击者在获得 ​​本地管理员权限​​ 的情况下,通过几行简单的代码,篡改目标设备的生物识别数据库,从而 ​​冒充合法用户完成身份验证​​。

几行代码即可“换脸”解锁电脑​​

在演示过程中,Baptiste David 教授首先使用自己的面部信息登录了一台 Windows 电脑。随后,Tillmann Osswald 作为攻击者,在 ​​已获取本地管理员权限​​ 的条件下,运行了一段 ​​简短的代码​​,将自己的面部数据 ​​注入目标设备的 Windows Hello 生物识别数据库​​。

令人震惊的是,仅仅 ​​几秒钟后​​,Windows Hello 系统竟将 Osswald 的面部识别为 David 教授本人,​​成功解锁了桌面​​。这意味着,攻击者可以在管理员权限下,​​悄无声息地劫持合法用户的生物识别认证​​,进而访问受保护的数据或系统。

​​企业级安全防护被攻破​​

Windows Hello 是微软推出的生物识别登录系统,支持 ​​面部识别、指纹识别​​ 等方式,广泛应用于 ​​企业环境​​,特别是 ​​Windows Hello 企业版​​,通常用于 ​​高安全性场景​​,如金融、政府、医疗等关键行业。

然而,此次漏洞表明,​​如果攻击者能够获取目标设备的本地管理员权限​​(例如通过恶意软件、内部人员滥用权限或供应链攻击),他们就可以 ​​篡改生物识别数据库​​,绕过 Windows Hello 的安全机制,​​冒充合法用户登录系统​​。

生物识别数据库可被本地篡改​​

微软的 Windows Hello 系统通常依赖 ​​硬件级安全模块(如 TPM)​​ 和 ​​加密存储​​ 来保护生物特征数据。然而,此次研究发现,​​在管理员权限下,攻击者可以绕过这些保护机制,直接向生物识别数据库注入伪造的面部或指纹数据​​。

具体来说,攻击者可以利用 ​​Windows 的本地管理权限​​,修改或替换存储在系统中的生物特征模板,使得系统误认为攻击者的面部或指纹与合法用户匹配。

目前,​​微软尚未正式回应此漏洞​​,但 Black Hat 大会上的演示已经引起了安全社区的广泛关注。

此次漏洞再次证明,​​即使是最先进的生物识别技术,在权限管理不当的情况下,仍然可能被攻破​​。Windows Hello 企业版本应提供更高的安全性,但 ​​管理员权限的滥用​​ 使得攻击者能够绕过生物识别的防护。

随着 ​​Black Hat 等安全会议的曝光​​,微软和其他科技巨头需要更加重视 ​​权限管理​​ 和 ​​生物识别数据的安全存储​​,以确保用户不会因单一漏洞而面临重大风险。

免责声明:本文部分文字、图片、音视频来源于网络、AI,不代表本站观点,版权归版权所有人所有。本文无意侵犯媒体或个人知识产权,如有异议请与我们联系。