Skenery otisků prstů Windows Hello byly hacknuty: Měli byste je stále používat?

Skenery otisků prstů Windows Hello byly hacknuty: Měli byste je stále používat?
Čtenáři jako vy pomáhají podporovat MUO. Když provedete nákup pomocí odkazů na našich stránkách, můžeme získat provizi přidružené společnosti. Přečtěte si více.

Přihlášení do notebooku se systémem Windows se snímačem otisků prstů je snadné; stačí položit prst na skener a operační systém vás pustí dovnitř. Výzkumníci však ukázali, že i když je tato metoda pohodlná, není odolná proti hackerům.





MUO Video dne POKRAČOVÁNÍ V OBSAHU POKRAČUJTE PŘEJÍMÁNÍM

Jak tedy mohou lidé proniknout přes skenování otisků prstů Windows Hello a měli byste si s tím dělat starosti?





Mohou lidé hacknout skenery otisků prstů Windows Hello?

  Zámek s otiskem prstu uprostřed na modrém pozadí

Pokud chce hacker obejít skener otisků prstů na počítači se systémem Windows, snaží se dostat přes službu zvanou Windows Hello. Tato služba se stará o to, jak se přihlašujete do systému Windows, jako jsou kódy PIN, skenování obličeje a skenování otisků prstů.





V rámci výzkumu síly Windows Hello dva white-hat hackeři , Jesse D'Aguanno a Timo Teräs, zveřejnili zprávu na svých webových stránkách, Velitelství Blackwing . Zpráva podrobně popisuje, jak narušili tři populární zařízení: Dell Inspiron 15, Lenovo ThinkPad T14 a kryt Microsoft Surface Pro Type Cover.

Jak hackeři porušili Windows Hello na Dell Inspiron 15

U Dellu Inspiron 15 si hackeři všimli, že mohou na notebooku zavést Linux. Po přihlášení do Linuxu mohou zaregistrovat své otisky prstů v systému a dát mu stejné ID jako uživatel Windows, ke kterému se chtějí přihlásit.



Poté provedou útok typu man-in-the-middle na spojení mezi PC a senzorem. Nastavili to tak, že když systém Windows přejde dvakrát zkontrolovat, zda je naskenovaný otisk prstu legitimní, místo své vlastní zkontroluje linuxovou databázi otisků prstů.

Aby se hackeři vyhnuli Windows Hello, nahráli své otisky prstů do linuxové databáze, přiřadili jí stejné ID jako uživatel ve Windows a poté se pokusili přihlásit do Windows pomocí svých otisků prstů. Během procesu ověřování přesměrovali paket do linuxové databáze, která Windows sdělila, že uživatel se zadaným ID je připraven se přihlásit.





Jak hackeři porušili Windows Hello na Lenovo ThinkPad T14

U Lenovo ThinkPad hackeři zjistili, že notebook používá k ověření otisků prstů vlastní metodu šifrování. S trochou práce se to hackerům podařilo dešifrovat, což jim umožnilo vstoupit do procesu ověřování otisků prstů.

Po dokončení by hackeři mohli donutit databázi otisků prstů, aby přijala jejich otisk jako otisk uživatele. Poté stačilo naskenovat otisk prstu, aby získali přístup k Lenovo ThinkPad.





Jak hackeři porušili Windows Hello na krytu typu Microsoft Surface Pro

Hackeři věřili, že Surface Pro bude nejobtížnějším zařízením k prolomení, ale byli překvapeni, když zjistili, že Surface Pro postrádá mnoho bezpečnostních opatření pro kontrolu platných otisků prstů. Ve skutečnosti zjistili, že museli jen uhnout přes jednu obranu, pak říct Surface Pro, že skenování otisků prstů bylo úspěšné, a zařízení je pustilo dovnitř.

Co pro vás tyto hacky znamenají?

  Profesionální Myšlení S Notebookem

Tyto hacky mohou znít docela děsivě, pokud k přihlášení do notebooku používáte otisky prstů. Než se však zcela zřeknete skenování otisků prstů, je důležité pamatovat si některé zásadní věci.

1. Útoky provedli zkušení hackeři

Důvodem hrozby jako ransomware jako služba jsou tak smrtící, že je může použít kdokoli s minimální kybernetickou bezpečností. Výše uvedené hacky však vyžadují vysokou úroveň odborných znalostí s hlubokým pochopením toho, jak zařízení ověřují otisky prstů a jak se jim vyhnout.

nejlepší způsob soukromého sdílení fotografií online

2. Útoky vyžadují, aby útočník fyzicky interagoval se zařízením

Hackeři musí mít fyzický kontakt se zařízením, aby mohli provést výše uvedené hacky. Ve zprávě hackeři uvedli, že by mohli být schopni vytvořit zařízení USB, která dokážou provést útok, jakmile jsou připojeni, ale to znamená, že potenciální útočník musí něco připojit k vašemu počítači, aby jej mohl hacknout.

3. Útoky fungují pouze na konkrétních zařízeních

Všimnete si, že každý útok se musel vydat jinou cestou, aby dosáhl stejného cíle. Každé zařízení je jedinečné a hack, který funguje na jednom zařízení, nemusí fungovat na jiném. Neměli byste proto věřit, že Windows Hello bylo nyní otevřeno dokořán na každém zařízení; právě tito tři selhali.

I když tyto hacky mohou znít děsivě, bude obtížné je provést proti skutečným cílům. Hacker bude pravděpodobně muset zařízení ukrást, aby mohl provést tyto hacky, což by nepochybně upozornilo předchozího vlastníka.

Jak zůstat v bezpečí před hackováním otisků prstů

  Tvář muže v mikině s kapucí

Jak je uvedeno výše, objevené hacky se obtížně provádějí a mohou vyžadovat, aby hacker odstranil zařízení, aby se do něj mohl fyzicky nabourat. Je tedy extrémně malá šance, že se tyto útoky osobně zaměří na vás.

Pokud však stále nejste spokojeni, existuje několik způsobů, jak se chránit před útoky na skener otisků prstů:

1. Nenechávejte zařízení bez dozoru a nechráněné

Protože hacker bude muset s vaším zařízením fyzicky interagovat, měli byste zajistit, aby se nedostalo do nesprávných rukou. U počítačů můžete podnikněte kroky k tomu, abyste zabránili jeho krádeži . Pokud používáte notebook, nikdy ho nenechávejte na veřejném prostranství sám a použijte taška na notebook proti krádeži zabránit lidem, aby vám roztrhli tašku.

2. Použijte jiný způsob přihlášení

Windows Hello podporuje mnoho různých způsobů přihlášení, některé jsou bezpečnější než jiné. Pokud jste se zamilovali do skenování otisků prstů, podívejte se, jestli přihlášení pomocí obličeje, duhovky, otisku prstu, kódu PIN nebo hesla je bezpečnější a vyberte si ten, který vám nejlépe vyhovuje.

Pokud se obáváte těchto hacků, je důležité si uvědomit, že je velmi malá šance, že se zaměří konkrétně na vás. Jako takový byste měli být v bezpečí při používání skenování otisků prstů; prostě nedovolte lidem ukrást vaše zařízení.