Windows Hello 可绕过漏洞进行身份认证

Windows 10的Windows Hello功能存在安全漏洞,允许攻击者通过USB摄像头欺骗面部识别系统,从而控制设备。研究人员发现的CVE-2021-34466漏洞被列为重要严重性,需要物理访问设备才能利用。微软已在7月更新中修复了这个问题,但潜在的固有信任问题依然存在。攻击者可能捕获面部信息,创建自定义USB设备,将伪造图像注入认证主机,导致身份验证被绕过。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述

Windows 安全漏洞将允许攻击者欺骗用于系统生物特征面部识别方面的 USB 摄像头。【网安学习资料-免费分享

微软 Windows 10 无密码身份验证系统中的一个漏洞已被发现,攻击者可以利用该漏洞欺骗人脸图像以欺骗面部识别系统并控制设备。

Windows Hello是Windows 10提供的一个新的安全功能,该功能通过生物识别技术为小伙伴们带来指纹、人脸和虹膜等多种身份验证方式,具有极高的安全性。只有具备特定的硬件设备才能使用Windows Hello功能。例如,指纹识别技术需要指纹收集器,人脸和虹膜识别技术需要Intel 3D RealSense摄像头或采用该技术并得到微软认证的同类设备。使用Windows Hello功能之前需要先启用PIN码,如果没有为当前登录系统的用户账户设置密码,那么需要在启用PIN码之前先为该账户创建密码。设置好PIN码后,如果已经为计算机安装好了Windows Hello所需的硬件设备,接下来可以通过设置向导来启用Windows Hello功能。成功启用Windows Hello后,小伙伴们将获得企业级别的安全性。以后只需通过快速轻扫手指或对着RealSense摄像头刷脸来登录Windows 10操作系统,而不再需要手动输入任何密码。据微软称,大约 85% 的 Windows 10 用户使用该系统。

CyberArk Labs 的研究人员早在 3 月份发现了该漏洞,并该漏洞命名为 CVE-2021-34466 ,并被评为重要严重性的Windows Hello漏洞。

根据 Microsoft 对安全漏洞的评估,未经身份验证的攻击者需要物理访问目标设备才能在高复杂性攻击中利用它。

攻击者利用这个漏洞可以继续操纵身份验证过程,方法是捕捉或重现目标的面部照片,然后插入

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值