Τα νέα Windows 11 της Microsoft έχουν πολλές δυνατότητες για την ασφάλεια, όπως τα Trusted Platform Module (TPM 2.0), Virtualization -based Security (VBS) και πολλά άλλα. Αν και υπήρχαν σαν προτάσεις στα Windows 10, δεν εφαρμόστηκαν ποτέ σε αντίθεση με τα Windows 11.
Για να αποδείξει η εταιρεία το πόσο σημαντικά είναι τα νέα χαρακτηριστικά παρουσίασε ένα βίντεο με πρωταγωνιστή τον Weston, που δείχνει πώς πιθανοί hackers θα μπορούσαν να αποκτήσουν πρόσβαση σε τόσο ευάλωτα μηχανήματα που δεν διαθέτουν αυτές τις δυνατότητες.
Το παρακάτω βίντεο δείχνει πώς οι hacker μπορούν να αποκτήσουν τον έλεγχο μιας ευάλωτης συσκευής από απόσταση ή τοπικά για να μολύνουν το σύστημα με κακόβουλο φορτίο όπως ransomware ή να κλέψουν δεδομένα ελέγχου ταυτότητας του χρήστη.
Το πρώτο μέρος του βίντεο δείχνει την επιτυχή εκμετάλλευση μιας ευάλωτης ανοιχτής θύρας απομακρυσμένου υπολογιστή (RDP) για την απόκτηση πρόσβασης διαχειριστή και την διανομή ransomware σε ένα σύστημα με Windows 10 που δεν είχε ενεργοποιημένο το TPM 2.0 και το Secure Boot.
Μετά από αυτό, ο Weston επιδεικνύει μια ευπάθεια που εκμεταλλεύεται τοπικά μέσω της διαδικασίας ελέγχου ταυτότητας δακτυλικών αποτυπωμάτων σε ένα υπολογιστή χωρίς VBS. Χρησιμοποιήθηκε το PCILeech για να αποκτήσει πρόσβαση στη μνήμη του ευάλωτου συστήματος και να τροποποιήσει τον βιομετρικό κωδικό ελέγχου ταυτότητας.
Δείτε το βίντεο