Τα νέα Windows 11 της Microsoft διαθέτουν πολλές λειτουργίες που βασίζονται στην ασφάλεια, όπως Trusted Platform Module (TPM 2.0), Virtualization-based Security (VBS) και άλλα, τα οποία – ενόχληση ορισμένων χρηστών – οδήγησαν σε ορισμένες αυστηρές απαιτήσεις συστήματος. Ενώ ήταν ακόμα παρόντες στα Windows 10, δεν εφαρμόστηκαν ,σε αντίθεση με τώρα στα Windows 11.
Η εταιρεία αν και υπερασπίστηκε τη θέση της και πρόσφατα, ο David Weston, Partner Director of Enterprise and OS Security στη Microsoft, εξήγησε γιατί αυτές οι δυνατότητες έχουν διαδραματίσει βασικό ρόλο στη διασφάλιση μιας ασφαλούς εμπειρίας για τους χρήστες των Windows 11.
Όχι μόνο αυτό, αλλά η εταιρεία παρουσίασε επίσης ένα βίντεο επίδειξης – με πρωταγωνιστή τον Weston – που δείχνει πώς οι πιθανοί χάκερ θα μπορούσαν εύκολα να αποκτήσουν πρόσβαση σε τόσο ευάλωτα μηχανήματα που δεν διαθέτουν αυτές τις δυνατότητες. Το βίντεο δείχνει πώς οι χάκερ μπορούν να αποκτήσουν τον έλεγχο μιας ευάλωτης συσκευής είτε από απόσταση είτε τοπικά για να μολύνουν τέτοια συστήματα με κακόβουλο φορτίο όπως ransomware ή να κλέψουν δεδομένα ελέγχου ταυτότητας χρήστη. Το βίντεο προορίζεται να οδηγήσει πραγματικά στο σημείο ότι τέτοιες δυνατότητες είναι πράγματι ζωτικής σημασίας για ένα ασφαλές περιβάλλον Windows 11.
Το πρώτο μέρος του βίντεο δείχνει την επιτυχή εκμετάλλευση μιας ευάλωτης θύρας ανοιχτού απομακρυσμένου επιτραπέζιου υπολογιστή (RDP) για να αποκτήσετε πρόσβαση διαχειριστή και να διανείμετε ψεύτικο ransomware σε υπολογιστή Windows 10 που δεν είχε ενεργοποιημένο το TPM 2.0 και το Secure Boot.
Μετά από αυτό, ο Weston επιδεικνύει τοπική εκμετάλλευση της σύνδεσης χρήστη μέσω διαδικασίας ελέγχου ταυτότητας δακτυλικών αποτυπωμάτων σε υπολογιστή χωρίς VBS. Χρησιμοποιήθηκε ένα PCI Leech για να αποκτήσει πρόσβαση στη μνήμη του ευάλωτου συστήματος και να τροποποιήσει τον βιομετρικό κωδικό ελέγχου ταυτότητας που μπορεί να αφήσει έναν πιθανό εισβολέα να παρακάμψει τη βιομετρική διαδικασία ελέγχου ταυτότητας.