Уязвимост в Windows Hello позволява на хакерите да заобиколят биометричната защита на бизнес компютри
Установена е накърнимост в системата за засвидетелствуване Windows Hello for Business (WHfB), която разрешава на хакерите да заобиколят биометричната отбрана на компютри и преносими компютри.
WHfB е податлива на офанзиви, употребяващи способ за намаление на сигурността, макар потреблението на криптографски ключове, оповестява Dark Reading.
WHfB е функционалност, налична в комерсиалните и корпоративните версии на Windows 10 от 2016 година насам. Тя употребява криптографски ключове, съхранявани в модула Trusted Platform Module (TPM) на компютъра и се задейства благодарение на биометрично или ПИН засвидетелствуване. Очакваше се функционалността да обезпечи по-високо равнище на сигурност спрямо паролите или еднократните пароли (OTP), изпращани посредством SMS.
Уязвимостта разрешава на хакерите да намалят сигурността на удостоверяването, като получат достъп до потребителски сметки.
Хакерът може да прихване и модифицира POST поръчки към услугата за засвидетелствуване на Microsoft, като намали сигурността на WHfB до по-малко сигурни равнища на валидиране, като да вземем за пример пароли или OTP.
През март Microsoft пусна кръпка за премахване на уязвимостта, като добави нова функционалност за конвенционален достъп, наречена Authentication strength, която админите към този момент могат да задействат в Azure Portal. Новата актуализация разрешава да се постановат единствено способи за засвидетелствуване, устойчиви на фишинг, като не оставя място за намаляване на сигурността.
Експертите акцентират, че самата система WHfB остава сигурна, само че организациите би трябвало да конфигурират вярно политиките за конвенционален достъп, с цел да предотвратят опцията за намаление на сигурността на удостоверяването.




