管理员权限+数行代码突破Windows Hello安全防线,篡改面部数据解锁Win11
管理员权限+数行代码突破Windows Hello安全防线,篡改面部数据解锁Win11
8月8日消息,科技媒体 NeoWin 今天(8月8日)发布博文,报道称在今年的 Black Hat 黑客大会上,德国研究人员揭示了 Windows Hello 企业版的安全漏洞,攻击者可利用本地管理员权限破解生物识别数据库。在本次活动中,德国安全专家 Baptiste David 教授和 Tillmann Osswald 演示了在掌握了本地管理员权限之后,只需要几行代码,就能破解 Windows Hello 企业版。
在演示中,Baptiste David 教授使用其面部登录电脑后,Osswald 作为攻击者运行了几行代码,将自己的面部数据注入目标电脑的生物识别数据库。在数秒之后,Windows Hello 系统将 Osswald 的面部数据视为 David 的,让其成功解锁桌面。

4分贝援引博文介绍,在企业环境中,Windows Hello 通过生成公私钥对,并将公钥注册到组织的 ID 提供者(如 Entra ID),但生物识别数据存储在 Windows 生物识别服务(WBS)管理的数据库中,且该数据库加密。问题在于,某些实施中,数据库的加密无法阻止已获得本地管理员权限的攻击者解密生物识别数据。
微软推出的增强登录安全功能(ESS)可以解决这一问题,它通过在系统虚拟机管理器管理的安全环境中隔离整个生物识别认证过程。但 ESS 需要特定的硬件支持,包括支持硬件虚拟化的现代 64 位 CPU、TPM 2.0 芯片、在固件中启用的安全引导以及特殊认证的生物识别传感器。
免责声明:
本站提供的一切内容信息、软件、教程、影音仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集整理,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序和内容,请支持正版,购买注册,得到更好的正版服务。我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!

