Биометрическую аутентификацию Windows Hello можно обойти даунгрейдом

Биометрическую аутентификацию Windows Hello можно обойти даунгрейдом

Биометрическую аутентификацию Windows Hello можно обойти даунгрейдом

Система аутентификации Windows Hello for Business (WHfB), защищающая сотрудников и организации от фишинга, оказалась уязвима к атакам даунгрейда. С помощью этого вектора злоумышленники могут проникнуть на устройства в обход биометрической аутентификации.

WHfB доступна с 2016 года для коммерческих и корпоративных версий Windows 10. Предназначена для безопасного входа в систему и защиты от фишинговых атак.

WHfB использует криптографические ключи, встроенные в доверенный платформенный модуль (Trusted Platform Module, TPM), а также вход по биометрии или ПИН-коду в качестве альтернативы.

Оказалось, что все эти защитные механизмы можно обойти с помощью модификации параметров в запросе аутентификации. Об этом рассказал исследователь Иегуда Смирнов из Accenture. Специалист обещает продемонстрировать вектор атаки на конференции Black Hat USA 2024, которая стартует 8 августа в Лас-Вегасе.

Как объяснил Смирнов, злоумышленник может перехватить и модифицировать POST-запросы к службам аутентификации Microsoft таким образом, что WHfB переключится на менее безопасные способы входа — одноразовые коды или пароли.

В беседе с Dark Reading Смирнов уточнил, что ему удалось провести даунгрейд системы аутентификации с помощью Evilginx — фреймворка с открытым исходным кодом, который используется для атак вида adversary-in-the-middle (AitM — «злоумышленник посередине»).

Evilginx, как правило, фигурирует в фишинговых атаках, нацеленных на учётные данные и cookies сессии. С помощью этого инструмента Смирнов перехватил POST-запрос к «/common/GetCredentialType», изменив либо User-Agent, либо параметр «isFidoSupported».

«Я модифицировал код Evilginx и создал фишлет для облегчения автоматизации атаки», — объясняет исследователь.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru