微軟演示在無TPM、VBS保護的計算機上黑進自家Windows系統

微軟新的Windows 11有大量基於安全的功能,如可信平台模塊(TPM
2.0)、基於虛擬化的安全(VBS)等,這讓某些用戶非常惱火,因為一些嚴格的系統要求讓操作系統無法在舊機器上安裝,或者安裝后不穩定,甚至會出從未見到的過問題。雖然這些要求在Windows
10中仍然存在,但與現在的Windows 11不同,它們並沒有對用戶強制執行。

不過,微軟公司還是在為自己的立場辯護,最近,微軟企業和操作系統安全合作夥伴總監David Weston解釋了為什麼這些功能在確保Windows 11用戶的安全體驗方面發揮了關鍵作用。

不僅如此,該公司還展示了一個視頻演示,影片由韋斯頓主演,顯示了潛在的黑客是如何輕鬆獲得這種沒有這些功能的脆弱機器的。該視頻展示了黑客如何從遠程或本地獲得對易受攻擊設備的控制,從而用贖金軟件等惡意有效載荷感染此類系統或竊取用戶認證數據。

1633938581_windows_11_security.jpg

該視頻的目的是真正促使人們認識到,這些功能對於安全的Windows 11環境確實至關重要。

視頻的第一部分展示了成功利用一個脆弱的開放遠程桌面協議(RDP)端口獲得管理員權限,並在一台沒有啟用TPM 2.0和安全啟動的Windows 10 PC上分發模擬勒索軟件。之後,Weston展示了在一台沒有VBS的PC上通過指紋認證過程對用戶登錄的本地利用。一個PCILeech被用來訪問脆弱系統上的內存,並修改生物識別認證代碼,可以讓潛在的攻擊者繞過生物識別認證過程。

您可以在YouTube上觀看到這段長17分鐘的攻擊演示過程:

https://www.youtube.com/watch?v=tg9QUrnVFho

(0)
上一篇 2021-10-11 18:42
下一篇 2021-10-11 18:42

相关推荐