■ このスレッドは過去ログ倉庫に格納されています
【惨敗土挫】Windows Helloの顔認証をパイパスできる脆弱性【ザル土挫】
- 1 :名無しさん@お腹いっぱい。:2021/07/20(火) 14:58:37.42 ID:???.net
- 「Windows 10」の「Windows Hello」による顔認証を、標的とする人の赤外線(IR)フレーム1つのみでバイパス可能にする手段について、セキュリティ企業Cyber Arkの研究者が先週明らかにした。
攻撃者がそれをどのように悪用する恐れがあるかということについても指摘している。
https://japan.zdnet.com/article/35174141/
- 2 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:01:56.72 ID:???.net
- この攻撃は、Windows 10がそうしたUSBデバイスをいかに扱うかを悪用したもので、攻撃者は標的とするPCへの物理的なアクセスが必要なようだ。
- 3 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:02:12.35 ID:???.net
- しかし、条件さえ満たせば、攻撃者は狙ったWindows 10搭載PCで、機密情報に加え、「Microsoft 365」のクラウドサービスに保管されている情報にもアクセスできる可能性があるかもしれない。
- 4 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:02:34.73 ID:???.net
- ユーザーの顔のIR画像を入手し、Windows Helloに対応したカスタムのUSBデバイスを用意するなど、相応の計画が必要となる。
- 5 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:02:40.18 ID:???.net
- 手の込んだ攻撃となるようだ。
- 6 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:03:16.64 ID:???.net
- Cyber Arkの研究者のOmer Tsarfati氏は、ブログ記事で次のように説明している。「ターゲットの有効なIRフレームが1つだけあれば、攻撃者はWindows Helloの顔認証メカニズムをう回し、認証システムを完全にバイパスして、被害者の機密情報全てにアクセスできる可能性がある」
- 7 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:03:37.66 ID:???.net
- 攻撃者は標的とする人のIRフレームを撮影する、あるいは標的の通常のRGBフレームをIRフレームに変換するなどして、標的の有効なIRを取得することが考えられる。
- 8 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:03:57.26 ID:???.net
- USBカメラはIRとRGBのセンサーをサポートするというWindows Helloの要件を満たす必要があるが、Windows HelloがUSBデバイスから、人の顔画像といった「パブリック」なデータを扱う方法に明らかな弱みがあるとCyber Arkは指摘した。
- 9 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:04:10.70 ID:???.net
- 研究者は、認証プロセスではIRカメラのフレームのみが処理されることが分かったとしている。
- 10 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:04:28.06 ID:???.net
- そのため、Windows Helloの認証をバイパスする際に、攻撃者は有効なIRフレームがあればよい。
- 11 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:04:44.35 ID:???.net
- 一方、RGBフレームの内容は何でも構わないとのことだ。Tsarfati氏によると、テストでアニメキャラクターの「スポンジ・ボブ」のRGBフレームを使用し、パイパスに成功したという。
- 12 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:05:00.18 ID:???.net
- Tsarfati氏は、標的とする人のIRフレームを入手するのは、かなり簡単なはずだと述べている。
- 13 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:05:18.26 ID:???.net
- 例えば、IRカメラを持ってすれ違いざまや、エレバーター内など、その人が通りそうな場所に設置して撮影する方法などが考えられる。
- 14 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:05:35.35 ID:???.net
- また、ハイエンドの赤外線センサーを使えば、離れた場所からでも撮影できるだろう。
- 15 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:05:52.63 ID:???.net
- Microsoftは先週、この脆弱性に対処したとTsarfati氏は述べている。「CVE-2021-34466」として公開されている。
- 16 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:06:12.31 ID:???.net
- 同社は、攻撃者は物理的なアクセスが必要であるなど、首尾よく実行するには複雑な攻撃になるとしている。
- 17 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:06:40.17 ID:???.net
- パッチを適用することは重要だが、
- 18 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:06:56.86 ID:???.net
- 同社の説明によると、
- 19 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:07:12.43 ID:???.net
- 管理者がことさら心配する必要のない脆弱性のようだ。
- 20 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:07:31.27 ID:???.net
- CVE-2021-34466のCVSS v3の評価スコアは5.7となっている。
- 21 :名無しさん@お腹いっぱい。:2021/07/20(火) 15:07:46.39 ID:???.net
- また、「悪用される可能性は低い」とされている。
- 22 :名無しさん@お腹いっぱい。:2021/07/21(水) 14:30:43.55 ID:2ouBm/Ad.net ?2BP(1000)
- https://img.5ch.net/ico/nida.gif
03
3402
8485
調べて、欲しい。
- 23 :名無しさん@お腹いっぱい。:2021/07/24(土) 21:44:25.07 ID:???.net
-
w
- 24 :名無しさん@お腹いっぱい。:2021/07/30(金) 23:29:52.48 ID:???.net
- 顏をしかめると通るんだろ
- 25 :南沢木綿子 :2021/08/01(日) 08:20:24.13 ID:???.net
- ∧,,,∧
( ・∀・) ほー それで
( : )
し─J
- 26 :名無しさん@お腹いっぱい。:2021/09/02(木) 13:59:52.37 ID:???.net
-
w
総レス数 26
5 KB
掲示板に戻る
全部
前100
次100
最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★