在今日(8月8日)举行的全球顶级安全会议 Black Hat 黑客大会 上,德国安全研究人员 Baptiste David 教授 和 Tillmann Osswald 公开了 Windows Hello 企业版 的一个高危漏洞。
该漏洞允许攻击者在获得 本地管理员权限 的情况下,通过几行简单的代码,篡改目标设备的生物识别数据库,从而 冒充合法用户完成身份验证。
几行代码即可“换脸”解锁电脑
在演示过程中,Baptiste David 教授首先使用自己的面部信息登录了一台 Windows 电脑。随后,Tillmann Osswald 作为攻击者,在 已获取本地管理员权限 的条件下,运行了一段 简短的代码,将自己的面部数据 注入目标设备的 Windows Hello 生物识别数据库。
令人震惊的是,仅仅 几秒钟后,Windows Hello 系统竟将 Osswald 的面部识别为 David 教授本人,成功解锁了桌面。这意味着,攻击者可以在管理员权限下,悄无声息地劫持合法用户的生物识别认证,进而访问受保护的数据或系统。
企业级安全防护被攻破
Windows Hello 是微软推出的生物识别登录系统,支持 面部识别、指纹识别 等方式,广泛应用于 企业环境,特别是 Windows Hello 企业版,通常用于 高安全性场景,如金融、政府、医疗等关键行业。
然而,此次漏洞表明,如果攻击者能够获取目标设备的本地管理员权限(例如通过恶意软件、内部人员滥用权限或供应链攻击),他们就可以 篡改生物识别数据库,绕过 Windows Hello 的安全机制,冒充合法用户登录系统。
生物识别数据库可被本地篡改
微软的 Windows Hello 系统通常依赖 硬件级安全模块(如 TPM) 和 加密存储 来保护生物特征数据。然而,此次研究发现,在管理员权限下,攻击者可以绕过这些保护机制,直接向生物识别数据库注入伪造的面部或指纹数据。
具体来说,攻击者可以利用 Windows 的本地管理权限,修改或替换存储在系统中的生物特征模板,使得系统误认为攻击者的面部或指纹与合法用户匹配。
目前,微软尚未正式回应此漏洞,但 Black Hat 大会上的演示已经引起了安全社区的广泛关注。
此次漏洞再次证明,即使是最先进的生物识别技术,在权限管理不当的情况下,仍然可能被攻破。Windows Hello 企业版本应提供更高的安全性,但 管理员权限的滥用 使得攻击者能够绕过生物识别的防护。
随着 Black Hat 等安全会议的曝光,微软和其他科技巨头需要更加重视 权限管理 和 生物识别数据的安全存储,以确保用户不会因单一漏洞而面临重大风险。
免责声明:本文部分文字、图片、音视频来源于网络、AI,不代表本站观点,版权归版权所有人所有。本文无意侵犯媒体或个人知识产权,如有异议请与我们联系。