Биометрию Windows Hello взломали с помощью новой уязвимости Faceplant
На конференции Black Hat USA 2025 специалисты компании ERNW представили новый способ обхода системы Windows Hello for Business. Эксплойт получил название Faceplant и позволяет злоумышленнику с административными правами полностью обойти вход по распознаванию лица.
Исследователи пояснили, что атака строится в несколько этапов. Сначала злоумышленник регистрирует собственное лицо на любом компьютере и получает биометрический шаблон – цифровое представление внешности, которое система сохраняет для последующей идентификации.
Затем этот шаблон расшифровывается и извлекается, после чего внедряется в базу биометрии жертвы на целевой машине. В результате злоумышленник может войти в систему от имени другого пользователя, используя собственное лицо.

В отличие от представленной в июле уязвимости Face Swap, где нужно было менять идентификаторы между учётными записями на одном устройстве, новый метод опаснее. Он работает на уровне самих биометрических шаблонов и даёт возможность подготовить их на любом компьютере, что значительно расширяет сценарии атаки.
Эксперты отмечают, что эта уязвимость серьёзно подрывает доверие к биометрической аутентификации и может потребовать от Microsoft пересмотра механизмов защиты в Windows Hello for Business.
Новости партнеров
Похожие публикации
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.








