微软新的Windows 11有大量基于安全的功能,如可信平台模块(TPM 2.0)、基于虚拟化的安全(VBS)等,这让某些用户非常恼火,因为一些严格的系统要求让操作系统无法在旧机器上安装,或者安装后不稳定,甚至会出从未见到的过问题。虽然这些要求在Windows 10中仍然存在,但与现在的Windows 11不同,它们并没有对用户强制执行。
不过,微软公司还是在为自己的立场辩护,最近,微软企业和操作系统安全合作伙伴总监David Weston解释了为什么这些功能在确保Windows 11用户的安全体验方面发挥了关键作用。
不仅如此,该公司还展示了一个视频演示,影片由韦斯顿主演,显示了潜在的黑客是如何轻松获得这种没有这些功能的脆弱机器的。该视频展示了黑客如何从远程或本地获得对易受攻击设备的控制,从而用赎金软件等恶意有效载荷感染此类系统或窃取用户认证数据。
该视频的目的是真正促使人们认识到,这些功能对于安全的Windows 11环境确实至关重要。
视频的第一部分展示了成功利用一个脆弱的开放远程桌面协议(RDP)端口获得管理员权限,并在一台没有启用TPM 2.0和安全启动的Windows 10 PC上分发模拟勒索软件。之后,Weston展示了在一台没有VBS的PC上通过指纹认证过程对用户登录的本地利用。一个PCILeech被用来访问脆弱系统上的内存,并修改生物识别认证代码,可以让潜在的攻击者绕过生物识别认证过程。
您可以在YouTube上观看到这段长17分钟的攻击演示过程:观看