
ช่องโหว่ใหม่ใน Windows Hello อาจเปิดช่องให้ขโมยตัวตนผู้ใช้ได้ง่าย ๆ
นักวิจัยจากบริษัทความปลอดภัยไซเบอร์ ERNW ประเทศเยอรมนี ออกรายงานล่าสุดเผยถึงช่องโหว่ร้ายแรงในระบบ Windows Hello for Business ของ Microsoft ซึ่งเป็นระบบยืนยันตัวตนแบบไม่ใช้รหัสผ่าน โดยช่องโหว่นี้ทำให้แฮ็กเกอร์ที่มีสิทธิ์แอดมินบนเครื่อง Windows สามารถ “สลับใบหน้า” ผู้ใช้ แล้วเข้าระบบในชื่อของคนอื่นได้โดยไม่ต้องรู้รหัสผ่านหรือมีข้อมูลชีวมิติของเหยื่อเลย
ช่องโหว่นี้คืออะไร? แล้ว “Face Swap” ทำงานอย่างไร?
ช่องโหว่นี้ถูกตั้งชื่อว่า “The Face Swap” ซึ่งไม่ได้หมายถึงฟิลเตอร์สนุก ๆ ในแอปถ่ายรูป แต่คือเทคนิคการเจาะระบบระดับลึกของ Windows
โดยปกติ Windows Hello จะใช้ใบหน้า นิ้วมือ หรือรหัส PIN เพื่อปลดล็อก คีย์เข้ารหัส (Cryptographic Key) ที่ผูกไว้กับบัญชีผู้ใช้ ซึ่งเป็นกลไกหลักในการเข้าใช้งานระบบโดยไม่ต้องใช้รหัสผ่าน

แต่จากการวิจัยของ ERNW พบว่า ข้อมูลเชื่อมโยงระหว่าง “ตัวตนผู้ใช้” กับ “เทมเพลตชีวมิติ” ถูกจัดเก็บไว้ในระบบไฟล์ที่สามารถเข้าถึงและแก้ไขได้โดยผู้ที่มีสิทธิ์แอดมิน ซึ่งหมายความว่า ถ้าคนร้ายสามารถเข้าถึงเครื่องได้พร้อมสิทธิ์แอดมิน เขาสามารถแก้ข้อมูลให้ระบบเข้าใจว่า “ใบหน้าของเขา” คือ “บัญชีผู้ใช้ของเหยื่อ” ได้ทันที
จากนั้นเมื่อคนร้ายใช้กล้องของเครื่องสแกนใบหน้า Windows ก็จะอนุญาตให้เข้าสู่ระบบบัญชีของเหยื่อได้ โดยไม่สงสัยอะไรเลย
ตัวอย่างการโจมตี: ใช้ใบหน้าตัวเอง ล็อกอินเข้าเครื่องในชื่อคนอื่น
ในการทดสอบจริง ทีมวิจัยได้ทดลองสลับข้อมูลผู้ใช้สองคนที่ลงทะเบียนใบหน้าไว้บนเครื่องเดียวกัน แล้วให้ผู้โจมตีนั่งหน้ากล้องตามปกติ ปรากฏว่า Windows เปิดทางให้เข้าสู่บัญชีของอีกคนได้ทันที ทั้งที่ไม่ใช่เจ้าของใบหน้าหรือเจ้าของบัญชีจริง ๆ
หากเป็นเครื่องที่เชื่อมต่อกับระบบองค์กรหรือทรัพยากรสำคัญ เช่น ไฟล์งาน อีเมล หรือเครือข่ายภายใน ผลที่ตามมาคือผู้โจมตีสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนทั้งหมดได้อย่างไร้ร่องรอย
ใครบ้างที่เสี่ยงจากช่องโหว่นี้?
ช่องโหว่นี้ ไม่สามารถโจมตีได้จากระยะไกล แต่ต้องมีการเข้าถึงเครื่องโดยตรง พร้อมสิทธิ์แอดมิน เช่น:
- แฮ็กเกอร์ที่แอบเข้ามาใช้เครื่องในสำนักงาน
- พนักงานในองค์กรที่มีสิทธิ์สูงอยู่แล้ว
- ผู้ดูแลระบบที่ไม่ระวังตัว
แม้จะดูเป็นการโจมตีแบบ “ภายใน” (Insider Attack) แต่ก็ยังจัดว่าเป็นช่องโหว่สำคัญ เพราะเกี่ยวข้องกับ การปลอมแปลงตัวตนแบบไม่สามารถตรวจจับได้ด้วยกล้องหรือระบบไบโอเมตริกซ์ ซึ่งปกติถือว่าเป็นระบบยืนยันตัวตนที่น่าเชื่อถือที่สุด
Microsoft รับทราบแล้ว แต่แก้ยากเพราะเป็นปัญหาที่รากของระบบ
ERNW ระบุว่าได้แจ้งปัญหานี้ให้ Microsoft ทราบแล้ว แต่คาดว่า จะไม่มีการแก้ไขในเร็ววัน เพราะเป็นปัญหาเชิงโครงสร้างของระบบทั้งชุด ซึ่งจะต้องมีการออกแบบใหม่ทั้งหมดจึงจะแก้ได้จริง
ทางทีมวิจัยยังแนะนำให้องค์กรต่าง ๆ ระมัดระวังการมอบสิทธิ์แอดมินให้บุคคลทั่วไป และควรใช้การเข้ารหัสเต็มระบบ (Full Disk Encryption) ร่วมกับมาตรการความปลอดภัยอื่น ๆ เพื่อป้องกันการถูกโจมตีแบบนี้
ไม่ใช่แค่ Windows — ERNW เคยพบช่องโหว่ร้ายแรงใน Linux ด้วย
น่าสนใจว่าก่อนหน้านี้เพียงไม่กี่สัปดาห์ ERNW ก็เพิ่งรายงานช่องโหว่ระดับร้ายแรงในระบบ Linux ซึ่งทำให้ผู้โจมตีสามารถยึดครองระบบได้เต็มรูปแบบเช่นกัน แสดงให้เห็นว่าปัญหาความปลอดภัยในระบบปฏิบัติการหลัก ๆ กำลังกลายเป็นประเด็นร้อนที่ทุกฝ่ายต้องเฝ้าระวังอย่างใกล้ชิด
สรุป
ช่องโหว่นี้ แสดงให้เห็นว่าระบบยืนยันตัวตนแบบไบโอเมตริกซ์ก็ไม่ปลอดภัย 100% เสมอไป โดยเฉพาะถ้ามีใครสักคนเข้าถึงตัวเครื่องได้แล้วมีสิทธิ์แอดมินในมือ การป้องกันที่ดีที่สุดตอนนี้คือ:
- จำกัดการมอบสิทธิ์แอดมินให้เฉพาะผู้ที่จำเป็นเท่านั้น
- หมั่นอัปเดตระบบความปลอดภัย
- พิจารณาการใช้ระบบยืนยันตัวตนแบบสองชั้น (2FA) เพิ่มเติม
ที่มา: notebookcheck





