Η Microsoft πραγματοποιεί επίδειξη επιθέσεων hacking σε PCs χωρίς TPM ή VBS που δεν τρέχουν Windows 11 - Windows 11

Η Microsoft πραγματοποιεί επίδειξη επιθέσεων hacking σε PCs χωρίς TPM ή VBS που δεν τρέχουν Windows 11 – Windows 11

Το νέο λειτουργικό σύστημα Windows 11 της Microsoft αξιοποιεί τις πολλές δυνατότητες ασφαλείας που έρχονται με χαρακτηριστικά όπως τα Trusted Platform Module (TPM 2.0), Virtualization-based Security (VBS) και πολλά άλλα, τα οποία -παρά την ενόχληση ορισμένων χρηστών- οδήγησαν την εταιρεία στο να καταστήσει αυστηρότερες τις απαιτήσεις συστήματος για την εγκατάσταση του.

Αν και πολλά από αυτά τα χαρακτηριστικά είναι διαθέσιμα και στα Windows 10, δεν επιβλήθηκαν στους χρήστες όπως συμβαίνει τώρα και στα Windows 11 και παρόλο που υπάρχουν τρόποι παράκαμψης τους για την εγκατάσταση του νέου λειτουργικού συστήματος, εντούτοις η Microsoft συνιστά για λόγους ασφαλείας να μην κάνετε κάτι τέτοιο.

Η εταιρεία υπεραμύνθηκε της στρατηγικής της να κάνει αυστηρότερες τις απαιτήσεις συστήματος και πρόσφατα, ο David Weston, Partner Director of Enterprise and OS Security στη Microsoft, εξήγησε γιατί αυτές οι δυνατότητες παίζουν πολύ σημαντικό ρόλο στο να διασφαλιστεί μία ασφαλή εμπειρία χρήσης με τα Windows 11.

Ο David Weston, μέσω ενός βίντεο, αποκαλύπτει πως θα μπορούσαν κάποιοι hackers να αποκτήσουν πρόσβαση σε ευάλωτους υπολογιστές που δεν διαθέτουν τα παραπάνω χαρακτηριστικά (TPM 2.0, VBS κ.ά.) τοπικά ή εξ αποστάσεως για να τους μολύνουν με malware, ransomware ή να κλέψουν τα διαπιστευτήρια του χρήστη του και ουσιαστικά αποκαλύπτει ότι τα παραπάνω χαρακτηριστικά είναι ζωτικής σημασίας για ένα ασφαλές περιβάλλον Windows 11.

Το πρώτο μέρος του βίντεο δείχνει ένα exploit μέσω μίας ευάλωτης θύρας κατά τη χρήση του πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP) με τον hacker να αποκτά πρόσβαση διαχειριστή για να εγκαταστήσει ransomware σε έναν υπολογιστή με Windows 10 που δεν είχε ενεργοποιημένα τα χαρακτηριστικά TPM 2.0 και Secure Boot. Αργότερα, ο κ. Weston πραγματοποίησε επίδειξη ενός exploit της διαδικασίας ταυτοποίησης του χρήστη μέσω δακτυλικών αποτυπωμάτων σε έναν υπολογιστή που δεν είχε ενεργοποιημένο το VBS. Χρησιμοποιήθηκε ένα PCILeech για να αποκτήσει πρόσβαση στη μνήμη του ευάλωτου συστήματος και να τροποποιήσει τον βιομετρικό κωδικό ελέγχου ταυτότητας του χρήστη που θα μπορούσε να επιτρέψει σε έναν εισβολέα να παρακάμψει τη διαδικασία βιομετρικού ελέγχου ταυτότητας.

 





  • 2

Πηγή άρθρου: www.insomnia.gr