Microsoft fait la démonstration d’attaques de pirates informatiques sur des PC sans TPM, VBS, etc.

Posté par: Delphoma Commentaires: 0

Le nouveau Windows 11 de Microsoft contient une tonne de fonctionnalités basées sur la sécurité, telles que Trusted Platform Module (TPM 2.0), Virtualization-based Security (VBS) et plus encore, qui – au grand dam de certains utilisateurs – ont conduit à des règles strictes. configuration système requise . Alors qu’ils étaient encore présents dans Windows 10, ils n’étaient cependant pas imposés aux utilisateurs contrairement à maintenant dans Windows 11.

La société a cependant défendu sa position et récemment, David Weston, directeur partenaire de la sécurité des entreprises et des systèmes d’exploitation chez Microsoft, a expliqué pourquoi ces fonctionnalités ont joué un rôle clé pour garantir une expérience sécurisée aux utilisateurs de Windows 11.

Non seulement cela, mais la société a également présenté une démo vidéo – mettant en vedette Weston – qui montre comment les pirates potentiels pourraient facilement accéder à des machines aussi vulnérables qui ne disposent pas de ces fonctionnalités. La vidéo montre comment les pirates peuvent prendre le contrôle d’un appareil vulnérable à la fois à distance ou localement pour infecter de tels systèmes avec des charges utiles malveillantes comme un ransomware ou voler les données d’authentification des utilisateurs. La vidéo est destinée à vraiment faire comprendre que de telles fonctionnalités sont en effet cruciales pour un environnement Windows 11 sécurisé.

La première partie de la vidéo montre l’exploitation réussie d’un port RDP (Remote Desktop Protocol) ouvert vulnérable pour obtenir un accès administrateur et distribuer un faux ransomware sur un PC Windows 10 sur lequel TPM 2.0 et Secure Boot n’étaient pas activés.

Après cela, Weston démontre l’exploitation locale de la connexion de l’utilisateur via un processus d’authentification par empreinte digitale sur un PC sans VBS. Un PCILeech a été utilisé pour accéder à la mémoire du système vulnérable et modifier le code d’authentification biométrique qui peut permettre à un attaquant potentiel de contourner le processus d’authentification biométrique.

Vous pouvez regarder la vidéo complète et trouver plus de détails dans le lien source ci-dessous.

Source : Microsoft Mechanics ( YouTube )

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *