Skip to content

Los atacantes pueden evitar la autenticación facial Windows Hello

Según Microsoft el 85% de usuarios de Windows 10 usan este método de acceso sin contraseña

Fallo de seguridad.
Fallo de seguridad.
Un asaltante puede eludir el sistema biométrico de reconocimiento facial de Windows Hello. (Foto: AMIC).

CyberArk Labs ha publicado una nueva investigación sobre una importante vulnerabilidad en Windows Hello que permite a un atacante eludir la autenticación de reconocimiento facial en el dispositivo. A la vulnerabilidad se le asignó un CVE (puntuación) y se corrigió tras el anuncio de nuevas alternativas por parte de Microsoft.

Tras descubrir la sofisticada técnica GoldenSAML, que los atacantes de SolarWinds utilizaron para perpetrar uno de los ataques a la cadena de suministro más elaborado de la historia, CyberArk Labs ha confirmado con esta prueba de concepto como omitir el reconocimiento facial para el autenticación puede tener un impacto similar al de las campañas de espionaje dirigidas a todo el mundo.

Según Microsoft, el 85% de los usuarios de Windows 10 utilizan Windows Hello para la autenticación sin contraseña. El equipo de investigación de CyberArk encontró una manera de manipular los aspectos de seguridad detrás del mecanismo de reconocimiento facial que utiliza Windows Hello, a través de una cámara USB personalizada y una foto del usuario objetivo. El objetivo de los investigadores era Windows Hello, pero parece que la prueba de concepto tiene implicaciones para cualquier sistema de autenticación que permita que una cámara USB conectable de terceros actúe como sensor biométrico.

Como muestra de la investigación, este tipo de ataque es muy relevante para el espionaje dirigido, donde se conoce al objetivo y se requiere acceso físico a un dispositivo. Este sería un ataque muy efectivo contra un investigador, científico, periodista, activista o cualquier otra persona que tenga una dirección IP en su dispositivo.

Omer Tsarfati, del equipo de investigación cibernética de CyberArk y autor de la investigación, explica: “según nuestras pruebas, el uso de seguridad de inicio de sesión mejorada con hardware compatible limita la superficie de ataque, pero depende del hecho de que los usuarios tengan determinadas cámaras. Para mitigar este problema de confianza inherente de manera más completa, el host debe validar la integridad del dispositivo de autenticación biométrica antes de confiar en él “.

 

.-Este es un artículo de tecnonews.info y AMIC para Menorcaaldia.com


Deja un comentario

Your email address will not be published.