
Хакеры научились подделывать лица: Windows Hello перестала быть надёжной защитой
Немецкая компания ERNW раскрыла новую уязвимость в системе биометрической защиты Windows. На конференции Black Hat USA 2025 эксперты сообщили, что хакеры научились обходить Windows Hello, подменяя данные лица и отпечатков.
Как работает атака Faceplant
Метод взлома получил название Faceplant. Он состоит из нескольких шагов:
-
Злоумышленник создаёт на устройстве жертвы биометрический шаблон.
-
Расшифровывает и извлекает лицевой слепок.
-
Подменяет его собственными биометрическими данными в базе Windows Hello.
В результате компьютер "узнаёт" хакера как владельца и открывает доступ.
Ограничения метода
Эксперты подчёркивают: для проведения Faceplant требуется физический доступ к компьютеру. Удалённый взлом невозможен, так как биометрические данные хранятся только локально. Более того, на последнем этапе хакеру нужно просканировать своё лицо, чтобы система завершила процесс авторизации.
Чем это опасно
Получив доступ, злоумышленник может копировать или похищать любые данные, находящиеся на устройстве. Несмотря на ограничение в виде необходимости физического контакта, угроза реальна для корпоративных компьютеров, где хранится ценная информация.
Что дальше
Эксперты по кибербезопасности считают, что атака Faceplant может подтолкнуть производителей к усилению защиты биометрических систем — например, к использованию дополнительных слоёв шифрования или комбинированной аутентификации.
Подписывайтесь на Экосевер