Peretas Melewati Windows Hello dengan Menipu Webcam


Otentikasi biometrik adalah bagian penting dari rencana industri teknologi untuk membuat dunia tanpa kata sandi. Tetapi metode baru untuk menipu sistem pengenalan wajah Microsoft Windows Hello menunjukkan bahwa sedikit mengutak-atik perangkat keras dapat mengelabui sistem untuk membuka kunci ketika seharusnya tidak.

Layanan seperti FaceID Apple telah membuat otentikasi pengenalan wajah lebih umum dalam beberapa tahun terakhir, dengan Windows Hello mendorong adopsi lebih jauh. Apple hanya memungkinkan Anda menggunakan FaceID dengan kamera yang tertanam di iPhone dan iPad terbaru, dan itu masih tidak didukung di Mac sama sekali. Tetapi karena perangkat keras Windows sangat beragam, pengenalan wajah Hello bekerja dengan serangkaian webcam pihak ketiga. Namun, di mana beberapa orang mungkin melihat kemudahan adopsi, para peneliti dari perusahaan keamanan CyberArk melihat potensi kerentanan.

Itu karena Anda tidak dapat mempercayai webcam lama mana pun untuk menawarkan perlindungan yang kuat tentang cara mengumpulkan dan mentransmisikan data. Pengenalan wajah Windows Hello hanya berfungsi dengan webcam yang memiliki sensor inframerah selain sensor RGB biasa. Tapi ternyata sistem bahkan tidak melihat data RGB. Yang berarti bahwa dengan satu gambar inframerah langsung dari wajah target dan satu bingkai hitam, para peneliti menemukan bahwa mereka dapat membuka kunci perangkat yang dilindungi Windows Hello milik korban.

Dengan memanipulasi webcam USB untuk mengirimkan gambar yang dipilih penyerang, para peneliti dapat mengelabui Windows Hello dengan berpikir bahwa wajah pemilik perangkat ada dan terbuka.

“Kami mencoba menemukan titik terlemah dalam pengenalan wajah dan apa yang paling menarik dari sudut pandang penyerang, opsi yang paling mudah didekati,” kata Omer Tsarfati, peneliti di perusahaan keamanan CyberArk. “Kami membuat peta lengkap alur pengenalan wajah Windows Hello dan melihat bahwa yang paling nyaman bagi penyerang adalah berpura-pura menjadi kamera, karena seluruh sistem mengandalkan input ini.”

Microsoft menyebut temuan itu sebagai “Kerentanan Bypass Fitur Keamanan Windows Hello” dan merilis tambalan pada hari Selasa untuk mengatasi masalah tersebut. Selain itu, perusahaan menyarankan agar pengguna mengaktifkan “Windows Hello Enhanced Sign-in Security,” yang menggunakan “Keamanan Berbasis Virtualisasi” Microsoft untuk mengenkripsi data wajah Windows Hello dan memprosesnya di area memori yang dilindungi di mana tidak dapat dirusak. dengan Perusahaan tidak menanggapi permintaan komentar dari WIRED tentang temuan CyberArk.

Tsarfati, yang akan mempresentasikan temuan bulan depan di konferensi keamanan Black Hat di Las Vegas, mengatakan bahwa tim CyberArk memilih untuk melihat otentikasi pengenalan wajah Windows Hello secara khusus karena sudah ada banyak penelitian di seluruh industri tentang peretasan PIN. dan spoofing sensor sidik jari. Dia menambahkan bahwa tim tersebut ditarik oleh basis pengguna Windows Hello yang cukup besar. Pada Mei 2020 Microsoft mengatakan bahwa layanan ini memiliki lebih dari 150 juta pengguna. Pada bulan Desember, perusahaan menambahkan bahwa 84,7 persen pengguna Windows 10 masuk dengan Windows Hello.

Meskipun terdengar sederhana—tunjukkan pada sistem dua foto dan Anda berada di dalamnya—bypass Windows Hello ini tidak akan mudah dilakukan dalam praktik. Peretasan mengharuskan penyerang memiliki citra inframerah berkualitas baik dari wajah target dan akses fisik ke perangkat mereka. Tetapi konsep ini penting karena Microsoft terus mendorong adopsi Hello dengan Windows 11. Keragaman perangkat keras di antara perangkat Windows dan keadaan keamanan IoT yang menyedihkan dapat bergabung untuk menciptakan kerentanan lain dalam cara Windows Hello menerima data wajah.

“Seorang penyerang yang sangat termotivasi dapat melakukan hal-hal itu,” kata Tsarfati. “Microsoft sangat bagus untuk bekerja dengan dan menghasilkan mitigasi, tetapi masalah yang lebih dalam tentang kepercayaan antara komputer dan kamera tetap ada.”

Diposting oleh : SGP Prize