Windows 11 mới ra mắt của Microsoft được tích hợp nhiều tính năng bảo mật như Trusted Platform Module (TPM 2.0), Virtualization-based Security (VBS)... Mặc dù những tính năng này đã có trên Windows 10 nhưng chúng không được thực thi theo mặc định như trên Windows 11.
Để quảng cáo cho khả năng bảo mật của Windows 11, Microsoft đã mời David Weston, Giám đốc Đối tác về Bảo mật Hệ điều hành và Doanh nghiệp tại Microsoft hack thẳng vào Windows 10.
Weston đã tấn công vào các máy tính Windows 10 theo các cách khác nhau. Tiếp theo, anh đó giải thích lý do tại sao các tính năng như TPM 2.0 và VBS lại đóng vai trò quan trọng trong việc đảm bảo trải nghiệm an toàn cho người dùng Windows 11.
TPM
Về cơ bản, TPM sẽ giúp bảo mật phần cứng và cải thiện khả năng hoạt động của máy tính. Công nghệ này lần đầu tiên được Tập đoàn công nghệ Trusted Computing Group (TCG) giới thiệu vào năm 2009. Kể từ đó, thị trường đã có hơn 2 tỷ thiết bị được nhúng con chip TPM vào, bao gồm cả PC - máy ATM - bộ giải mã tín hiệu. Tiêu chuẩn TPM đã được cập nhật trong nhiều năm và tiêu chuẩn mới nhất hiện là TPM 2.0 được phát hành vào tháng 10 năm 2014.
Một số dữ liệu mà máy tính gửi đi sẽ không được mã hóa và chúng vẫn ở dạng văn bản thuần túy. Các chip TPM sử dụng kết hợp phần mềm và phần cứng để bảo vệ bất kỳ mật khẩu hoặc khóa mã hóa quan trọng nào khi chúng đang được gửi đi ở dạng không được mã hóa như vậy.
Nếu chip TPM nhận thấy rằng tính toàn vẹn của hệ thống đã bị xâm phạm bởi virus hoặc phần mềm độc hại, nó có thể khởi động ở chế độ an toàn để giúp khắc phục sự cố. Một số Chromebook của Google có tích hợp sẵn chip TPM nên chúng có thể sẽ quét BIOS trong quá trình khởi động để tìm thấy những thay đổi trái phép.
Vào thời kỳ sơ khởi, TPM được nhắm mục tiêu là các doanh nghiệp hoặc công ty lớn muốn bảo mật dữ liệu của họ. Tuy vậy, chip TPM hiện đang trở thành yêu cầu "bắt buộc" đối với tất cả máy tính xách tay và máy tính để bàn để đảm bảo an toàn thông tin cho tất cả người dùng.
Đó cũng là một lý do khiến Microsoft đã thông báo rằng Windows 11 sẽ yêu cầu hệ thống phải có TPM 2.0. Yêu cầu này sẽ không phải là vấn đề lớn đối với hầu hết người dùng vì TPM 2.0 đã có trên máy tính xách tay (tích hợp sẵn lên CPU) kể từ năm 2016. Một số hệ thống máy tính không có TPM 2.0 sẽ cần lắp thêm các module hoặc thay thế thành hệ thống mới hơn nếu họ muốn chuyển sang sử dụng Windows 11.
Vào vai một hacker, Weston đã giành quyền kiểm soát một thiết bị bằng cả hai phương thức là tấn công từ xa và tấn công trực tiếp. Sau đó, anh có thể đánh cắp dữ liệu hoặc khóa máy của nạn nhân để đòi tiền chuộc.
Mở đầu video Weston khai thác cổng Remote Desktop Protocok (RDP) để giành quyền truy cập của quản trị viên. Cuộc tấn công này được thực hiện từ xa dựa trên IP đã bị lộ của nạn nhân. Sau khi xâm nhập, Weston có thể cài cắm ransomware vào máy tính Windows 10 không bật TPM và Secure Boot.
Sau đó, Weston vượt qua hệ thống xác thực bằng vân tay trên một máy tính Windows 10 không hỗ trợ VBS. Sử dụng một PCILeech, Weston truy cập vào bộ nhớ của máy tính nạn nhân và sửa đổi mã sinh trắc học. Điều này cho phép anh vượt qua hệ thống kiểm tra vân tay một cách dễ dàng.
Mời các bạn xem chi tiết quá trình hack, tấn công Windows 10 của Weston qua video dưới đây:
Nhận xét