Новости Июль 16, 2025
В Windows Hello обнаружена критическая архитектурная уязвимость: администратор может подменить биометрию и войти в чужую учётку. Исследование ERNW указывает на глубокую проблему в дизайне всей системы. Подробности — в нашем материале.
Система Windows Hello for Business, которую Microsoft продвигает как будущее без паролей, оказалась не такой уж и защищённой. Исследовательская группа ERNW из Германии нашла способ войти в чужой аккаунт просто… показав своё лицо. Всё легально. Всё по плану. Системы Microsoft не возражают.
Суть уязвимости проста и пугающе элегантна. Windows Hello использует биометрию не как ключ к двери, а как способ открыть сейф с настоящим ключом — криптографическим. Эта тонкость позволяет хакеру с правами администратора изменить, с кем именно этот «сейф» ассоциирован. Результат: ты смотришь в камеру, система думает, что ты — это Галя из бухгалтерии, и даёт полный доступ к ее профилю, файлам, корпоративной сети и, возможно, пятничным мемам в Outlook.
Эта атака получила неофициальное название Face Swap. Да, как тот модный фильтр из Snapchat, только тут ты не смешно выглядишь, а получаешь доступ к чужим данным и IT-инфраструктуре компании.
В доказательстве концепции исследователи провели успешную подмену данных между двумя пользователями. Windows Hello не заметила подвоха: просто дала добро на вход по поддельной «связке» лицо ↔ ключ. Бинго.
И вот что особенно важно:
атака работает локально — то есть нужен физический или удалённый админ-доступ;
уязвимость затрагивает все системы с Windows Hello for Business, где есть несколько пользователей;
проблема не устраняется патчем, потому что корень зла — в самой архитектуре системы.
ERNW уже передали баг Microsoft, но признают, что ждать быстрого исправления не стоит. Это не баг уровня «обновим драйвер» — это дыра в фундаменте.
К слову, это не единственная страшилка от ERNW: недавно они также нашли критическую уязвимость в Linux, позволяющую получить полный контроль над системой. Но это уже совсем другая история.