Posté le juillet 19, 2021 à 18:08
DES HACKERS EXPLOITENT LES WEBCAM POUR COMPROMETTRE LES APPAREILS UTILISANT WINDOWS HELLO
Il ne fait aucun doute que Microsoft a continué à avoir quelques problèmes de bug ou de vulnérabilité, en particulier sur son système Windows. Maintenant, un rapport récent a révélé qu’un autre bug a été découvert sur le nouveau Windows Hello de Cyberark. La vulnérabilité, selon le rapport, peut donner aux acteurs de menaces sérieuses un passage facile au PC Windows pour accéder à l’ordinateur de l’utilisateur.
Le piratage possible pour cette violation peut utiliser une ancienne méthode qui ne fait pas appel au processus d’exécution de code à distance (RCE) utilisé pour exploiter un bug non corrigé.
Au lieu de cela, le piratage exploite une vulnérabilité logique qui semble se trouver dans le processus de vérification de connexion Windows Hello.
La bonne nouvelle est que la vulnérabilité ne peut être exploitée que physiquement, de sorte que les hackers ne peuvent y avoir accès à distance, contrairement à d’autres types de bugs. Mais Omer Tsarfati, chercheur en sécurité chez Cyberark, a fait remarquer que le risque en jeu est beaucoup plus élevé.
Il a déclaré que les personnes les plus exposées au risque d’exploitation sont les utilisateurs d’entreprises, qui peuvent avoir activé l’authentification biométrique sur leurs pièces de travail, et les attaquants par hameçonnage qui veulent avoir accès à leurs mots de passe.
Selon Tsarfati, le piratage peut contourner ces protocoles, ce qui représente une menace élevée pour la sécurité des données des PC Windows 10. C’est particulièrement inquiétant pour les systèmes Windows 10 qui utilisent la connexion sans mot de passe et Windows Hello pour la connexion sans clé.
Microsoft a déjà annoncé qu’à partir de 2023, tous les ordinateurs portables devront être équipés d’une webcam prenant en charge Windows Hello lors de l’installation de Windows 11. Cela rendrait probablement une telle violation très évidente pour les acteurs malveillants.
Microsoft déclare que le correctif pour le bug a été publié
En réponse à la vulnérabilité, Microsoft a publié le 13 juillet un correctif pour le bug qui limite son exposition et atténue les problèmes.
Toutefois, M. Tsarfati a déclaré que le correctif ne fait qu’empêcher l’exploitation de la vulnérabilité de certaines manières. Il a ajouté que des hackers plus sophistiqués pourraient encore trouver le moyen d’exploiter les bugs.
Il a recommandé à Microsoft d’inclure une authentification supplémentaire lors de l’utilisation du signal biométrique afin de résoudre immédiatement le problème de vulnérabilité.
Microsoft, à ce sujet, a déclaré avoir publié un correctif le 13 juillet qui limite et atténue ce problème. A ce sujet, Tsarfati déclare que si l’étape de sécurité renforcée de l’ouverture de session limite l’utilisation de ce piratage, elle ne le supprime pas entièrement, et recommande à Microsoft d’utiliser une couche d’authentification supplémentaire du signal biométrique pour s’en occuper entièrement.
Windows Hello utilise trois méthodes d’authentification : un outil de reconnaissance faciale, un scanner d’empreintes digitales et un code PIN généré par l’utilisateur. Bien que les chercheurs de CyberArk aient ciblé les outils d’authentification par reconnaissance faciale, cela ne signifie pas qu’il n’y a pas de problèmes avec d’autres aspects du système.
La fonction de reconnaissance faciale nécessite une caméra avec à la fois des capteurs infrarouges et RVB embarqués. Les failles pourraient être très difficiles à corriger pour les utilisateurs de Windows, qui prend un bon pourcentage du marché. En décembre de l’année dernière, Microsoft a déclaré que le nombre d’utilisateurs de Windows qui se connectent à leurs appareils en utilisant Windows Hello est passé à 8,7%, contre 69,4% en 2019.
Toutefois, Microsoft n’a pas précisé le pourcentage de ces utilisateurs qui s’identifient à l’aide du code PIN ou du scanner d’empreintes digitales, par opposition à ceux qui utilisent la reconnaissance faciale. Cependant, avec environ 1,3 milliard d’utilisateurs de Windows, le bug peut affecter des millions d’appareils.
Une attaque motivée pourrait causer des problèmes aux utilisateurs de Windows
Tsarfati présentera les conclusions de son équipe lors de la conférence Black Hat sur la sécurité, qui se tiendra à Las Vegas le mois prochain. Il explique que l’équipe a choisi l’authentification par reconnaissance faciale de Windows Hello parce qu’il y a déjà beaucoup de recherches sur l’usurpation des capteurs d’empreintes digitales et le craquage des codes PIN dans l’industrie.
Il a également déclaré que l’équipe s’est intéressée à la question en raison du nombre considérable d’utilisateurs de Windows Hello.
Les recherches menées par CyberArk s’inscrivent dans le cadre d’une catégorie plus large de hackers considérée comme des « attaques de déclassement. » L’attaque, dans ce cas, utilise un mode sécurisé désordonné pour tromper l’appareil. Elle amène Windows Hello à accepter des données faciales statiques et préenregistrées. Les chercheurs en sécurité se sont demandés pourquoi Microsoft n’a pas anticipé de telles attaques sur des caméras tierces comme celle utilisée par l’équipe de CyberArk.