微軟演示在無TPM、VBS保護的計算機上黑進自家Windows系統
微軟新的Windows 11有大量基於安全的功能,如可信平臺模組(TPM 2.0)、基於虛擬化的安全(VBS)等,這讓某些使用者非常惱火,因為一些嚴格的系統要求讓操作系統無法在舊機器上安裝,或者安裝后不穩定,甚至會出從未見到的過問題。 雖然這些要求在Windows 10中仍然存在,但與現在的Windows 11不同,它們並沒有對用戶強制執行。
不過,微軟公司還是在為自己的立場辯護,最近,微軟企業和操作系統安全合作夥伴總監David Weston解釋了為什麼這些功能在確保Windows 11使用者的安全體驗方面發揮了關鍵作用。
不僅如此,該公司還展示了一個視頻演示,影片由韋斯頓主演,顯示了潛在的駭客是如何輕鬆獲得這種沒有這些功能的脆弱機器的。 該視頻展示了駭客如何從遠端或本地獲得對易受攻擊設備的控制,從而用贖金軟體等惡意有效載荷感染此類系統或竊取使用者認證數據。
該視頻的目的是真正促使人們認識到,這些功能對於安全的Windows 11環境確實至關重要。
視頻的第一部分展示了成功利用一個脆弱的開放遠端桌面協定(RDP)埠獲得管理員許可權,並在一台沒有啟用TPM 2.0和安全啟動的Windows 10 PC上分發模擬勒索軟體。 之後,Weston展示了在一台沒有VBS的PC上通過指紋認證過程對用戶登錄的本地利用。 一個PCILeech被用來訪問脆弱系統上的記憶體,並修改生物識別認證代碼,可以讓潛在的攻擊者繞過生物識別認證過程。
您可以在YouTube上觀看到這段長17分鐘的攻擊演示過程: