تعرض Microsoft هجمات القراصنة
يحتوي نظام التشغيل Windows 11 الجديد من Microsoft على الكثير من الميزات المستندة إلى الأمان التي تم دمجها فيه مثل Trusted Platform Module (TPM 2.0) ، والأمان المستند إلى المحاكاة الافتراضية (VBS) ، وغير ذلك الكثير ، والتي أدت – إلى حد كبير إلى إزعاج بعض المستخدمين – إلى بعض الإجراءات الصارمة. متطلبات النظام . بينما كانت لا تزال موجودة في نظام التشغيل Windows 10 ، لم يتم فرضها على المستخدمين بخلاف نظام التشغيل Windows 11 الحالي.
على الرغم من أن الشركة دافعت عن موقفها ، فقد أوضح ديفيد ويستون ، المدير الشريك لأمن المؤسسات وأنظمة التشغيل في Microsoft ، سبب لعب هذه الميزات دورًا رئيسيًا في ضمان تجربة آمنة لمستخدمي Windows 11.
ليس ذلك فحسب ، بل قدمت الشركة أيضًا عرضًا توضيحيًا بالفيديو – بطولة Weston – يوضح كيف يمكن للقراصنة المحتملين الوصول بسهولة إلى مثل هذه الأجهزة الضعيفة التي لا تحتوي على هذه الميزات. يُظهر الفيديو كيف يمكن للقراصنة التحكم في جهاز ضعيف عن بُعد أو محليًا لإصابة هذه الأنظمة بحمولات ضارة مثل برامج الفدية أو سرقة بيانات مصادقة المستخدم. يهدف الفيديو إلى إيصال النقطة الأساسية إلى أن هذه الميزات ضرورية بالفعل لبيئة Windows 11 آمنة.
يُظهر الجزء الأول من الفيديو الاستغلال الناجح لمنفذ بروتوكول سطح المكتب البعيد (RDP) المعرض للخطر للحصول على وصول المسؤول وتوزيع برامج الفدية الوهمية على جهاز كمبيوتر يعمل بنظام Windows 10 لم يتم تمكين TPM 2.0 و Secure Boot.
بعد ذلك ، يوضح Weston الاستغلال المحلي لتسجيل دخول المستخدم عبر عملية المصادقة ببصمة الإصبع على جهاز كمبيوتر بدون VBS. A PCILeech كانت تستخدم للوصول إلى الذاكرة على نظام الضعفاء وتعديل التعليمات البرمجية التوثيق البيومترية التي يمكن أن تسمح لمهاجم محتمل تجاوز عملية المصادقة البيومترية.
يمكنك مشاهدة الفيديو كاملاً والعثور على مزيد من التفاصيل في رابط المصدر أدناه.
المصدر: ميكروسوفت ميكانيكس ( يوتيوب ) (neowin)