ERNW zademonstrowało nowy atak na Windows Hello for Business firmy Microsoft. Firma zaprezentowała ten atak na konferencji Black Hat USA 2025. Ten nowy exploit następuje po ściśle powiązanym exploicie, który firma udostępniła w lipcu.
Ten nowy atak - nazwany "Faceplant" - pozwala atakującemu z uprawnieniami administracyjnymi na całkowite ominięcie logowania rozpoznawania twarzy innego użytkownika. Badacze wyjaśnili, że atakujący może najpierw zarejestrować swoją twarz na dowolnym komputerze, aby wygenerować szablon biometryczny. Dla laików, szablon biometryczny jest jak cyfrowa reprezentacja twarzy, którą komputer tworzy i zapisuje po zarejestrowaniu na nim twarzy lub odcisku palca. To jest to, czego komputer używa następnie do identyfikacji twarzy lub odcisku palca za każdym razem, gdy próbujesz użyć ich do odblokowania komputera.
W następnym kroku atakujący odszyfrowuje i wyodrębnia szablon. W ostatnim kroku atakujący wstrzykuje ten szablon do biometrycznej bazy danych ofiary na komputerze docelowym. Pozwala to atakującemu zalogować się jako ofiara przy użyciu własnej twarzy. Stanowi to znaczące odstępstwo od ataku Face Swap, o którym ERNW informował w lipcu.
Poprzedni atak poprzedni atak wymagał od atakującego zamiany identyfikatorów (są to w zasadzie tagi identyfikujące szablony) między dwoma kontami użytkowników już zarejestrowanymi na tym samym urządzeniu. Ten nowy atak idzie o krok wyżej; jego celem są szablony, a nie identyfikatory, a atakujący może wygenerować złośliwy szablon na dowolnym komputerze.