微软演示在无TPM、VBS保护的计算机上黑进自家Windows系统
不过,微软公司还是在为自己的立场辩护,最近,微软企业和操作系统安全合作伙伴总监David Weston解释了为什么这些功能在确保Windows11用户的安全体验方面发挥了关键作用。
不仅如此,该公司还展示了一个视频演示,影片由韦斯顿主演,显示了潜在的黑客是如何轻松获得这种没有这些功能的脆弱机器的。该视频展示了黑客如何从远程或本地获得对易受攻击设备的控制,从而用赎金软件等恶意有效载荷感染此类系统或窃取用户认证数据。
该视频的目的是真正促使人们认识到,这些功能对于安全的Windows 11环境确实至关重要。
视频的第一部分展示了成功利用一个脆弱的开放远程桌面协议(RDP)端口获得管理员权限,并在一台没有启用TPM 2.0和安全启动的Windows 10 PC上分发模拟勒索软件。之后,Weston展示了在一台没有VBS的PC上通过指纹认证过程对用户登录的本地利用。一个PCILeech被用来访问脆弱系统上的内存,并修改生物识别认证代码,可以让潜在的攻击者绕过生物识别认证过程。
您可以在YouTube上观看到这段长17分钟的攻击演示过程:
https://www.youtube.com/watch?v=tg9QUrnVFho
转载声明:本文为转载发布,仅代表原作者或原平台态度,不代表我方观点。今日澳洲仅提供信息发布平台,文章或有适当删改。对转载有异议和删稿要求的原著方,可联络[email protected]。
今日评论
网友评论仅供其表达个人看法,并不表明网站立场。
最新评论(0)
暂无评论
热评新闻