Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : CyberArk : Vulnérabilité dans Windows Hello.
Posté par JulieM le 15/7/2021 13:00:00 Articles du même auteur



Le Labs de CyberArk a publié de nouvelles recherches relatives à une vulnérabilité importante identifiée dans Windows Hello, qui permet à un attaquant de contourner l'authentification par reconnaissance faciale sur l'appareil d’un utilisateur cible. 

La vulnérabilité a reçu un CVE (score) et a été corrigée aujourd'hui dans la version Patch Tuesday de Microsoft.

Le Labs de CyberArk est l'équipe de recherche ayant découvert la technique sophistiquée GoldenSAML que les attaquants de SolarWinds ont utilisée afin de perpétrer l'une des attaques de supply chain les plus élaborées jamais réalisées. 

Selon cette nouvelle recherche, cette preuve de concept sur la façon de contourner la reconnaissance faciale pour l'authentification pourrait avoir un impact similaire sur les campagnes d'espionnage ciblées à travers le monde.

Selon Microsoft, 85 % des utilisateurs de Windows 10 utilisent Windows Hello pour l'authentification sans mot de passe. 

L'équipe de recherche de CyberArk a trouvé un moyen de manipuler les aspects de sécurité derrière le mécanisme de reconnaissance faciale utilisé par Windows Hello, via une caméra USB sur mesure et une photo de l’utilisateur cible.

Si l'objectif des chercheurs était Windows Hello, il ressort que le POC a des implications pour tout système d'authentification permettant à une caméra USB tierce enfichable de servir de capteur biométrique.

Comme le montre la recherche, ce type d'attaque est très pertinent pour l'espionnage ciblé, lorsque la cible est connue et qu'un accès physique est nécessaire sur un appareil. 

Il s’agirait d’une attaque très efficace contre un chercheur, un scientifique, un journaliste, un militant ou toute autre personne avec une adresse IP sur son appareil.

A ce sujet, Omer Tsarfati, chercheur en sécurité, au sein du Labs de CyberArk et auteur de cette recherche commente :

« Nos tests préliminaires nous ont permis de constater que l'utilisation d’une connexion sécurisée renforcée par du matériel compatible limite la surface d'attaque mais dépend des utilisateurs ayant des caméras spécifiques. 

Parce qu’elle est inhérente à la conception du système, la confiance par défaut des accès des périphériques reste. Pour atténuer ce problème de confiance inhérent de manière plus complète, l'hôte doit donc valider l'intégrité du dispositif d'authentification biométrique avant d’accorder sa confiance. ».

Plus d'info. (VO)

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
7/12/2022 15:00:00 - Mato Anomalies : RPG dystropique, mars 2023
7/12/2022 14:00:00 - Atelier Ryza 3: Alchemist of the End & the Secret Key
7/12/2022 13:00:00 - Quantification des risques de cybersécurité : mode ou innovation??
5/12/2022 15:00:00 - Dead Island 2 : Un Showcase et des infos.
5/12/2022 14:00:00 - La 5G revient : de nouveaux défis pour les organisations
5/12/2022 13:00:00 - Piratage de LastPass : Commentaires et conseils
5/12/2022 12:00:00 - Trilogie de "Lawyers à la dérive" de Nicholas Beaulieu : Aperçu.
2/12/2022 15:00:00 - Two Point Campus: Académie Spatiale, 6 décembre !
2/12/2022 14:00:00 - ONLYOFFICE Docs : en tant que service en Cloud
2/12/2022 13:00:00 - Cybersécurité : les tendances qui marqueront 2023.

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité