Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Nouvelle recherche CyberArk : les attaquants peuvent contourner l’authentification faciale dans Windows Hello

juillet 2021 par CyberArk

Le Labs de CyberArk a publié de nouvelles recherches relatives à une vulnérabilité importante identifiée dans Windows Hello, qui permet à un attaquant de contourner l’authentification par reconnaissance faciale sur l’appareil d’un utilisateur cible. La vulnérabilité a reçu un CVE (score) et a été corrigée aujourd’hui dans la version Patch Tuesday de Microsoft.

Le Labs de CyberArk est l’équipe de recherche ayant découvert la technique sophistiquée GoldenSAML que les attaquants de SolarWinds ont utilisée afin de perpétrer l’une des attaques de supply chain les plus élaborées jamais réalisées. Selon cette nouvelle recherche, cette preuve de concept sur la façon de contourner la reconnaissance faciale pour l’authentification pourrait avoir un impact similaire sur les campagnes d’espionnage ciblées à travers le monde.

Selon Microsoft, 85 % des utilisateurs de Windows 10 utilisent Windows Hello pour l’authentification sans mot de passe. L’équipe de recherche de CyberArk a trouvé un moyen de manipuler les aspects de sécurité derrière le mécanisme de reconnaissance faciale utilisé par Windows Hello, via une caméra USB sur mesure et une photo de l’utilisateur cible. Si l’objectif des chercheurs était Windows Hello, il ressort que le POC a des implications pour tout système d’authentification permettant à une caméra USB tierce enfichable de servir de capteur biométrique.

Comme le montre la recherche, ce type d’attaque est très pertinent pour l’espionnage ciblé, lorsque la cible est connue et qu’un accès physique est nécessaire sur un appareil. Il s’agirait d’une attaque très efficace contre un chercheur, un scientifique, un journaliste, un militant ou toute autre personne avec une adresse IP sur son appareil.

A ce sujet, Omer Tsarfati, chercheur en sécurité, au sein du Labs de CyberArk et auteur de cette recherche commente :

« Nos tests préliminaires nous ont permis de constater que l’utilisation d’une connexion sécurisée renforcée par du matériel compatible limite la surface d’attaque mais dépend des utilisateurs ayant des caméras spécifiques. Parce qu’elle est inhérente à la conception du système, la confiance par défaut des accès des périphériques reste. Pour atténuer ce problème de confiance inhérent de manière plus complète, l’hôte doit donc valider l’intégrité du dispositif d’authentification biométrique avant d’accorder sa confiance. »


Voir les articles précédents

    

Voir les articles suivants