Así es cómo un grupo de investigadores sabe acceder a un PC ajeno con autenticación de Windows Hello y un fotograma infrarrojo

Así es cómo un grupo de investigadores sabe acceder a un PC ajeno con autenticación de Windows Hello y un fotograma infrarrojo

Investigadores expertos en seguridad han descubierto cómo fueron capaces de eludir la autenticación biométrica de Windows 10 en Windows Hello, usando un fotograma infrarrojo de la cara de una persona usuaria del SO de Microsoft. Concretamente, han sido de la empresa Cyber Ark quienes han detallado el proceso para conseguir esta autenticación de Windows Hello y cómo un atacante podría explotarlo.

Hay que decir que no es sencillo y que, según especifica ZDnet, este ataque es bastante elaborado y requirió de una planificación, que incluye ser capaz de adquirir una imagen infrarroja (IR) de la cara de la persona objetivo y construir un dispositivo USB personalizado, como una cámara web USB, que funcione con Windows Hello.

{«videoId»:»x81tw3d»,»autoplay»:true,»title»:»Personalizar Windows 10 con SecureUXTheme»}

Esta no es la primera vez que Cyber Ark pone en evidencia la seguridad de un software del gigante de Redmond (en 2020, en pleno confinamiento y uso masivo de programas de videollamadas, descubrió un fallo en Teams. Por su parte, en 2017, otros investigadores dijeron que Windows Hello podía ser engañado con una fotografía impresa. Ahora el proceso es más sofisticado, tras años de mejoras.

El ataque aprovecha varias prácticas de Windows Hello para acceder a equipos ajenos

Firefox Yc9y18ysve

El ataque aprovecha la forma en que Windows 10 trata estos dispositivos USB y necesita que el atacante haya obtenido acceso físico al PC anteriormente. Es un proceso largo y no es sencillo, pero posible. Y con esas piezas en su lugar, un atacante podría obtener acceso a la información guardada en un PC basado en Windows 10 e incluso podría llegar a la información almacenada en los servicios de la nube de Microsoft 365.

El investigador de Cyber Ark, Omer Tsarfati, ha explicado que el atacante podría capturar un fotograma infrarrojo de la persona objetivo o convertir un fotograma RGB normal en un fotograma de infrarrojos. El aparente punto débil reside en cómo Windows Hello procesa los datos «públicos», como la imagen de la cara de la persona, desde un dispositivo USB, siempre que el dispositivo cumpla los requisitos de Windows Hello de que la cámara tenga sensores infrarrojos y RGB.

Los investigadores descubrieron que sólo se procesan los fotogramas de la cámara durante la autenticación, por lo que un atacante sólo necesita un fotograma IR válido para saltarse la autenticación de Windows Hello al comienzo. Más adelante ya no hay este problema. Durante las pruebas, Tsarfati utilizó un fotograma RGB de Bob Esponja y siguió funcionando.

Aunque el proceso es largo y a primera vista complicado, dice el investigador que conseguir un fotograma infrarrojo de una persona para acceder a su PC no es tan difícil. Puede obtenerse pasando junto a la persona con una cámara IR o colocándola en un lugar por el que probablemente pase el objetivo, como un ascensor. La imagen podría incluso tomarse a distancia con sensores infrarrojos de gama alta.

(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName(‘head’)[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement(‘script’); instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })();


La noticia Así es cómo un grupo de investigadores sabe acceder a un PC ajeno con autenticación de Windows Hello y un fotograma infrarrojo fue publicada originalmente en Genbeta por Bárbara Becares .

Fuente

Deja un comentario

A %d blogueros les gusta esto: