Microsoft Mendemonstrasikan Serangan Peretas Pada PC Tanpa TPM dan VBS

Microsoft Windows 11 baru memiliki banyak fitur berbasis keamanan yang dimasukkan ke dalamnya seperti Trusted Platform Module (TPM 2.0), Keamanan Berbasis Virtualisasi (VBS), dan banyak lagi, yang sangat mengganggu pengguna hal tersebut telah menyebabkan beberapa persyaratan sistem pembatasan yang ketat. Meskipun masih ada di Windows 10, namun tidak diberlakukan pada pengguna tidak seperti sekarang di Windows 11.

Meskipun baru-baru ini perusahaan telah mempertahankan posisinya, David Weston, Direktur Mitra Perusahaan dan Keamanan OS di Microsoft, menjelaskan mengapa fitur-fitur ini memainkan peran kunci dalam memastikan pengalaman yang aman bagi pengguna Windows 11.

Tidak hanya itu, perusahaan juga menyajikan demo video yang dibintangi Weston dimana mereka menunjukkan bagaimana peretas dapat dengan mudah mendapatkan akses ke mesin yang rentan yang tidak memiliki fitur kemanan ini.

Video tersebut menunjukkan bagaimana peretas dapat mengendalikan perangkat yang rentan baik dari jarak jauh maupun lokal untuk menginfeksi sistem tersebut dengan muatan berbahaya seperti ransomware atau mencuri data otentikasi pengguna. Video ini benar-benar dimaksudkan untuk menunjukkan bahwa fitur-fitur tersebut memang penting untuk lingkungan Windows 11 yang aman.

Menurut neowin.net, Bagian pertama dari video itu menunjukkan keberhasilan dari eksploitasi port protokol desktop jarak jauh terbuka (RDP) yang rentan untuk mendapatkan akses administrator. dan mendistribusikan ransomware tiruan pada PC Windows 10 yang tidak mengaktifkan TPM 2.0 dan Boot Aman.

Setelah itu, Weston mendemonstrasikan eksploitasi lokal login pengguna melalui proses otentikasi sidik jari pada PC tanpa VBS. PCILeech ini juga digunakan untuk mendapatkan akses ke memori pada sistem yang rentan dan memodifikasi kode otentikasi biometrik dimana hal ini dapat membuat penyerang berpotensial melewati proses otentikasi dalam segi biometrik.(ra/hh)