Pirater un accès Windows avec une photo
Une vulnérabilité importante identifiée dans Windows Hello, qui permet à un attaquant de contourner l’authentification par reconnaissance faciale sur l’appareil d’un utilisateur cible, vient d’être corrigée.
L’équipe de recherche Labs de CyberArk, a qui l’on doit la découverte de la technique GoldenSAML que les attaquants de SolarWinds ont utilisée afin de perpétrer l’une des attaques de supply chain les plus élaborées jamais réalisées, vient de mettre un doigt dans l’œil de la biométrie proposée par Microsoft.
Selon cette nouvelle recherche, cette preuve de concept sur la façon de contourner la reconnaissance faciale pour l’authentification pourrait avoir un impact similaire sur les campagnes d’espionnage ciblées à travers le monde.
85 % des utilisateurs de Windows 10 utilisent Windows Hello
Selon Microsoft, 85 % des utilisateurs de Windows 10 utilisent Windows Hello pour l’authentification sans mot de passe. L’équipe de recherche a trouvé un moyen de manipuler les aspects de sécurité derrière le mécanisme de reconnaissance faciale utilisé par Windows Hello, via une caméra USB sur mesure et une photo de l’utilisateur cible. Si l’objectif des chercheurs était Windows Hello, il ressort que le POC a des implications pour tout système d’authentification permettant à une caméra USB tierce enfichable de servir de capteur biométrique.
Comme le montre la recherche, ce type d’attaque est très pertinent pour l’espionnage ciblé, lorsque la cible est connue et qu’un accès physique est nécessaire sur un appareil. Il s’agirait d’une attaque très efficace contre un chercheur, un scientifique, un journaliste, un militant ou toute autre personne avec une adresse IP sur son appareil.
La vulnérabilité a reçu un CVE (MITRE CVE-2021-34466) et a été corrigée dans le dernier Patch Tuesday de Microsoft.