close

fake-windows-hello-camera.webp

此外,事實證明,黑客隻需向PC發送兩幀 - 一幀是目標的真實紅外捕捉數據,另一幀是空白黑幀,第二幀是用來欺騙Windows Hello的有效性驗證的。

CyberArk實驗室說,紅外圖像可以由特殊的遠距離紅外相機或偷偷放在目標環境中的相機捕獲,如電梯。

Windows-Hello-Blog-Image_Attack-Diagramjpg-2048x1153-1.webp

微軟已經在CVE-2021-34466號公告中承認瞭這個漏洞,並提供瞭Windows Hello簽到安全增強作為緩解措施。這隻允許作為原始設備制造商的加密信任鏈一部分的Windows Hello攝像頭被用作數據源,但CyberArk同時又註意到並非所有設備都支持這一功能。

閱讀漏洞分析原文瞭解更多:

https://www.cyberark.com/resources/threat-research-blog/bypassing-windows-hello-without-masks-or-plastic-surgery

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Ken641228 的頭像
    Ken641228

    Ken641228的部落格

    Ken641228 發表在 痞客邦 留言(0) 人氣()