Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : CyberArk : Vulnérabilité dans Windows Hello.
Posté par JulieM le 15/7/2021 13:00:00 Articles du même auteur



Le Labs de CyberArk a publié de nouvelles recherches relatives à une vulnérabilité importante identifiée dans Windows Hello, qui permet à un attaquant de contourner l'authentification par reconnaissance faciale sur l'appareil d’un utilisateur cible. 

La vulnérabilité a reçu un CVE (score) et a été corrigée aujourd'hui dans la version Patch Tuesday de Microsoft.

Le Labs de CyberArk est l'équipe de recherche ayant découvert la technique sophistiquée GoldenSAML que les attaquants de SolarWinds ont utilisée afin de perpétrer l'une des attaques de supply chain les plus élaborées jamais réalisées. 

Selon cette nouvelle recherche, cette preuve de concept sur la façon de contourner la reconnaissance faciale pour l'authentification pourrait avoir un impact similaire sur les campagnes d'espionnage ciblées à travers le monde.

Selon Microsoft, 85 % des utilisateurs de Windows 10 utilisent Windows Hello pour l'authentification sans mot de passe. 

L'équipe de recherche de CyberArk a trouvé un moyen de manipuler les aspects de sécurité derrière le mécanisme de reconnaissance faciale utilisé par Windows Hello, via une caméra USB sur mesure et une photo de l’utilisateur cible.

Si l'objectif des chercheurs était Windows Hello, il ressort que le POC a des implications pour tout système d'authentification permettant à une caméra USB tierce enfichable de servir de capteur biométrique.

Comme le montre la recherche, ce type d'attaque est très pertinent pour l'espionnage ciblé, lorsque la cible est connue et qu'un accès physique est nécessaire sur un appareil. 

Il s’agirait d’une attaque très efficace contre un chercheur, un scientifique, un journaliste, un militant ou toute autre personne avec une adresse IP sur son appareil.

A ce sujet, Omer Tsarfati, chercheur en sécurité, au sein du Labs de CyberArk et auteur de cette recherche commente :

« Nos tests préliminaires nous ont permis de constater que l'utilisation d’une connexion sécurisée renforcée par du matériel compatible limite la surface d'attaque mais dépend des utilisateurs ayant des caméras spécifiques. 

Parce qu’elle est inhérente à la conception du système, la confiance par défaut des accès des périphériques reste. Pour atténuer ce problème de confiance inhérent de manière plus complète, l'hôte doit donc valider l'intégrité du dispositif d'authentification biométrique avant d’accorder sa confiance. ».

Plus d'info. (VO)

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité