كشف باحثون في الأمن السيبراني عن هجوم جديد يستهدف نظام Windows Hello for Business، أحد أبرز أنظمة المصادقة البيومترية في بيئة ويندوز، وذلك عبر استغلال البنية التخزينية لوحدة البصمة أو التعرف على الوجه لإجراء هجمات تجاوز أمني خطيرة.
آلية الهجوم واستغلال البنية التخزينية
أوضح الباحثون أن الهجوم يعتمد على حقن بيانات بيومترية من جهاز آخر في قاعدة بيانات المصادقة، بما يسمح بتجاوز آليات التحقق البيومتري والوصول إلى النظام باستخدام أي وجه أو بصمة مسجّلة مسبقًا. وقد أظهر فريق ERNW Research أن أي مسؤول محلي (Local Admin) أو شخص نجح في الحصول على بيانات اعتماد المسؤول عبر برمجيات خبيثة يمكنه تعديل القوالب البيومترية المشفّرة في قاعدة البيانات واستبدالها، وهو ما يمكّنه من تسجيل الدخول بصفته أي مستخدم على الجهاز المستهدف.
مخاطر أمنية على المؤسسات والشبكات
لا تقتصر خطورة هذه الثغرة على الأجهزة الفردية، بل تمتد لتشمل إمكانية التحرك الجانبي داخل الشبكات المؤسسية، حيث يستطيع المهاجم الاستيلاء على صلاحيات مدير النطاق (Domain Admin) والوصول إلى موارد حرجة. وبالرغم من أن مايكروسوفت تشفر القوالب البيومترية، فإن القدرة على استبدال البيانات داخل النظام من قبل مسؤول محلي تجعل التشفير عديم الفاعلية أمام هذا النوع من الهجمات.
الحماية عبر تقنيات مايكروسوفت المتقدمة
أشارت مايكروسوفت إلى أن ميزة Enhanced Sign-in Security (ESS)، التي تعمل ضمن مستوى ثقة افتراضي أعلى (VTL1) في طبقة الـ Hypervisor، قادرة على إيقاف هذا الخط من الهجمات ومنع التلاعب بالقوالب البيومترية. ويعكس ذلك الحاجة المتزايدة إلى اعتماد المؤسسات على مستويات أمان متعددة في المصادقة البيومترية، خاصة مع تزايد استهداف هذه الأنظمة باعتبارها بوابة أساسية للوصول إلى الحسابات والموارد الحساسة.