Компания опубликовала видео, в котором продемонстрировала, как хакеры могут получить доступ к ПК без TPM 2.0 и VBS.
Новая ОС Windows 11 от Microsoft получила целый ряд функций безопасности, включая Trusted Platform Module (TPM 2.0), Virtualization Based Security (VBS) и пр., что повлекло за собой строгие требования к системе. Эти функции есть и в Windows 10, но, в отличие от Windows 11, они не являются принудительными.
Microsoft уверена, что у нее есть все основания сделать эти функции обязательными. Компания даже опубликовала видео, в котором продемонстрировала, как злоумышленники могут легко получить доступ к машине, в которой данные функции безопасности отсутствуют.
В ролике показано, как хакеры могут получить доступ к системе как локально, так и удаленно с целью заражения вредоносным ПО, в том числе программами-вымогателями, или похищения данных авторизации.
В первой части видео демонстрируется успешная эксплуатация уязвимого открытого RDP-порта для получения доступа с правами администратора и распространения вымогательского ПО на ПК под управлением Windows 10 с отключенными функциями TPM 2.0 и Secure Boot.
Затем демонстрируется локальное изменение биометрических данных авторизации (отпечатков пальцев) на ПК без VBS. С помощью PCILeech злоумышленник может получить доступ к памяти уязвимой системы и модифицировать код биометрической аутентификации, что позволит ему обойти процесс биометрической аутентификации.
Никаких овечек — только отборные научные факты