Нова ОС Windows 11 від Microsoft отримала цілий ряд функцій безпеки, включаючи Trusted Platform Module (TPM 2.0), Virtualization Based Security (VBS) і ін., Що спричинило за собою суворі вимоги до системи. Ці функції є і в Windows 10, але, на відміну від Windows 11, вони не є примусовими.
Microsoft впевнена, що у неї є всі підстави зробити ці функції обов’язковими. Компанія навіть опублікувала відео, в якому продемонструвала, як зловмисники можуть легко отримати доступ до машини, в якій ці функції безпеки відсутні.
У ролику показано, як хакери можуть отримати доступ до системи як локально, так і віддалено з метою зараження шкідливим ПЗ, в тому числі програмами-вимагачами, або викрадення даних авторизації.
У першій частині відео демонструється успішне експлуатація уразливого відкритого RDP-порту для отримання доступу з правами адміністратора і поширення здирницькі ПО на ПК під управлінням Windows 10 з відключеними функціями TPM 2.0 і Secure Boot.
Потім демонструється локальна зміна біометричних даних авторизації (відбитків пальців) на ПК без VBS. За допомогою PCILeech зловмисник може отримати доступ до пам’яті вразливою системи і модифікувати код біометричної аутентифікації, що дозволить йому обійти процес біометричної аутентифікації.