Drošības pētniekiem ir izdevies apiet Windows Hello pirkstu nospiedumu autentifikācijas pasākumu. Ņujorkā bāzētā Blackwing Intelligence pētnieki acīmredzot varēja apiet pirkstu nospiedumu autentifikāciju Dell, Lenovo un Microsoft klēpjdatoros, izmantojot pirkstu nospiedumu sensoru trūkumus, jo īpaši tos, ko ražo labākie ražotāji Goodix, Synaptics un ELAN.
Savā vietnē Blackwing Intelligence publicēja ziņu sīki aprakstīts, kā tas varēja izmantot uz USB balstītu MitM (“Man in the Middle”) uzbrukumu, lai apietu Windows Hello autentifikāciju un piekļūtu ierīcei. Rezultāti tika prezentēti pagājušā mēneša Microsoft BlueHat konferencē. Pašlaik nav skaidrs, kā Microsoft risinās šo problēmu.
Microsoft jau kādu laiku ir virzījusi biometriskās autentifikācijas pasākumus un 2020. gadā ziņoja, ka gandrīz 85 procenti klēpjdatoru lietotāju operētājsistēmā Windows izmantoja Windows Hello, lai pierakstītos operētājsistēmā Windows 10 (ņemot vērā vienkāršus PIN autentificētus pieteikšanos).
Lai gan tas tiek reklamēts kā drošāks veids, kā aizsargāt Windows ierīces, biometriskie pieteikšanās mēri, piemēram, pirkstu nospiedumi skenēšana un sejas atpazīšana nav droša, tāpat kā Blackwing Intelligence BlueHat prezentācija parādīts. Dažus gadus atpakaļ Cyberark Labs spēja nodrošināt koncepcijas pierādījumu parāda, kā Windows Hello sejas atpazīšanas tehnoloģiju var apiet, atkal izmantojot pielāgotu USB, kas ir ielādēts ar mērķa sejas fotoattēlu. Microsoft vēlāk varēja novērst šo ievainojamību.
Tomēr biometriskās autentifikācijas līdzekļi kļūst arvien izplatītāki, tostarp Windows ierīcēs.