Microsoft демонстрирует хакерские атаки на ПК без TPM и VBS
11 октября 2021
Однако компания отстаивает свою позицию, и недавно Дэвид Уэстон, партнерский директор по безопасности предприятий и ОС в Microsoft, объяснил, почему эти функции сыграли ключевую роль в обеспечении безопасности пользователей Windows 11.
Не только это, но компания также представила видеодемонстрацию с участием Уэстона, которая показывает, как потенциальные хакеры могут легко получить доступ к таким уязвимым машинам, не имеющим этих функций. Видео показывает, как хакеры могут получить контроль над уязвимым устройством как удаленно, так и локально, чтобы заразить такие системы вредоносной полезной нагрузкой, например, программой-выкупом, или украсть данные аутентификации пользователя. Видео призвано донести до зрителя мысль о том, что такие функции действительно важны для безопасной среды Windows 11.
В первой части видеоролика показана успешная эксплуатация уязвимого открытого порта протокола удаленного рабочего стола (RDP) для получения доступа администратора и распространения вымогательского ПО на ПК с Windows 10, на котором не были включены TPM 2.0 и Secure Boot.
После этого Вестон продемонстрировал локальную эксплуатацию процесса входа пользователя в систему через аутентификацию по отпечатку пальца на ПК без VBS. Для получения доступа к памяти уязвимой системы и модификации кода биометрической аутентификации был использован PCILeech, который может позволить потенциальному злоумышленнику обойти процесс биометрической аутентификации.
Вы можете посмотреть полное видео и узнать больше подробностей по ссылке на источник ниже.