IT之家 10 月 11 日消息 微軟的新 Windows 11 系統(tǒng)有大量基于安全的功能,比如可信平臺模塊(TPM 2.0)、基于虛擬化的安全性(VBS)等等,這些功能雖然安全,但導(dǎo)致了一些嚴(yán)格的系統(tǒng)要求,讓一些用戶感到不快。
TPM 2.0 在 Windows 10 中也存在,但不像 Windows 11 那樣強制執(zhí)行。近日,微軟為了證明 TPM 2.0 的強制要求有多重要,直接親自演示了黑入沒有 TPM 2.0 的 Windows 10 電腦。
IT之家了解到,視頻展示了黑客如何遠(yuǎn)程或本地控制易受攻擊的設(shè)備,從而使用勒索軟件,或竊取用戶身份驗證數(shù)據(jù)等。
視頻的第一部分演示了成功利用易受攻擊的開放遠(yuǎn)程桌面協(xié)議(RDP)端口獲得管理員訪問權(quán)限,并在未啟用 TPM 2.0 和安全引導(dǎo)的 Windows 10 PC 上分發(fā)模擬勒索軟件。
之后,官方在一臺沒有 VBS 的 PC 上演示了通過指紋認(rèn)證過程對用戶登錄進(jìn)行本地攻擊,通過訪問易受攻擊系統(tǒng)上的內(nèi)存,并修改生物特征認(rèn)證代碼,從而使?jié)撛诠粽呃@過生物特征認(rèn)證過程。
大家感興趣的可以看這一段長視頻。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。