Биометрическую аутентификацию Windows Hello можно обойти даунгрейдом

Биометрическую аутентификацию Windows Hello можно обойти даунгрейдом

Биометрическую аутентификацию Windows Hello можно обойти даунгрейдом

Система аутентификации Windows Hello for Business (WHfB), защищающая сотрудников и организации от фишинга, оказалась уязвима к атакам даунгрейда. С помощью этого вектора злоумышленники могут проникнуть на устройства в обход биометрической аутентификации.

WHfB доступна с 2016 года для коммерческих и корпоративных версий Windows 10. Предназначена для безопасного входа в систему и защиты от фишинговых атак.

WHfB использует криптографические ключи, встроенные в доверенный платформенный модуль (Trusted Platform Module, TPM), а также вход по биометрии или ПИН-коду в качестве альтернативы.

Оказалось, что все эти защитные механизмы можно обойти с помощью модификации параметров в запросе аутентификации. Об этом рассказал исследователь Иегуда Смирнов из Accenture. Специалист обещает продемонстрировать вектор атаки на конференции Black Hat USA 2024, которая стартует 8 августа в Лас-Вегасе.

Как объяснил Смирнов, злоумышленник может перехватить и модифицировать POST-запросы к службам аутентификации Microsoft таким образом, что WHfB переключится на менее безопасные способы входа — одноразовые коды или пароли.

В беседе с Dark Reading Смирнов уточнил, что ему удалось провести даунгрейд системы аутентификации с помощью Evilginx — фреймворка с открытым исходным кодом, который используется для атак вида adversary-in-the-middle (AitM — «злоумышленник посередине»).

Evilginx, как правило, фигурирует в фишинговых атаках, нацеленных на учётные данные и cookies сессии. С помощью этого инструмента Смирнов перехватил POST-запрос к «/common/GetCredentialType», изменив либо User-Agent, либо параметр «isFidoSupported».

«Я модифицировал код Evilginx и создал фишлет для облегчения автоматизации атаки», — объясняет исследователь.

Россиянам могут отключить домашний интернет за отказ от оптики

Минцифры готовит изменения, которые могут напрямую затронуть пользователей домашнего интернета. В проекте постановления от 17 февраля ведомство предлагает разрешить операторам связи отключать абонентов, если те не соглашаются на замену медных линий на оптоволокно.

Как сообщают «РИА Новости», документ предполагает корректировку правил оказания услуг по передаче данных, телематических сервисов и местной телефонной связи.

Суть нововведения проста: если провайдер решил перевести дом или квартиру с «меди» на оптику, отказаться без последствий уже не получится.

Оператор обязан предупредить абонента минимум за 90 дней до начала работ. Пользователь сможет выбрать удобные дату и время. Но если он не пустит специалистов в помещение или не обеспечит подключение оборудования к электропитанию, компания получит право сначала приостановить оказание услуг, а затем и вовсе расторгнуть договор в одностороннем порядке.

В пояснительных материалах к проекту говорится, что обслуживать старые медные линии в четыре раза дороже, чем оптоволоконные. Кроме того, аварийно-восстановительные работы на таких сетях обходятся значительно затратнее. По мнению авторов инициативы, дальнейшее содержание устаревшей инфраструктуры ведёт к росту стоимости услуг для всех абонентов.

При этом расходы на замену линий, а их Минцифры оценивает примерно в 3 млрд рублей, лягут на самих провайдеров. Предполагается, что новые правила вступят в силу с 1 сентября 2026 года. Под их действие могут попасть более 1,1 тысячи операторов связи и около 5,8 млн абонентов по всей стране.

Интересно, что на фоне этих планов рынок оптоволокна сейчас переживает спад. В ноябре сообщалось, что за первое полугодие 2025 года производство оптоволоконного кабеля в натуральном выражении сократилось на 25%, а в денежном — на 17%. Участники рынка связывали это со снижением капитальных затрат операторов на новые проекты и с ценовой конкуренцией с китайскими производителями, чью продукцию субсидирует государство.

Если документ будет принят, переход на оптику из добровольного постепенно станет обязательным.

RSS: Новости на портале Anti-Malware.ru