WINDOWS 11 - Điểm nhấn nổi bật của sự an toàn và tinh tế!

Video: Vì sao Windows 11 cần TPM, SecureBoot và demo hack máy tính từ xa  

   Windows 11 mới ra mắt của Microsoft được tích hợp nhiều tính năng bảo mật như Trusted Platform Module (TPM 2.0), Virtualization-based Security (VBS)... Mặc dù những tính năng này đã có trên Windows 10 nhưng chúng không được thực thi theo mặc định như trên Windows 11.

  Để quảng cáo cho khả năng bảo mật của Windows 11, Microsoft đã mời David Weston, Giám đốc Đối tác về Bảo mật Hệ điều hành và Doanh nghiệp tại Microsoft hack thẳng vào Windows 10.

   Weston đã tấn công vào các máy tính Windows 10 theo các cách khác nhau. Tiếp theo, anh đó giải thích lý do tại sao các tính năng như TPM 2.0 và VBS lại đóng vai trò quan trọng trong việc đảm bảo trải nghiệm an toàn cho người dùng Windows 11.


   Với màn demo tấn công từ xa, Microsoft lợi dụng việc đặt username và password yếu của chức năng Remote Desktop đang được bật lên trên một chiếc laptop ở xa. Sau khi chạy một đoạn script để “brute force” (thử đi thử lại nhiều lần cho tới khi mò ra password đúng), Dave Weston - chuyên gia bảo mật của Microsoft - có thể vào được một máy tính với đầy đủ quyền. Khi đó anh ta cài ransomware vào máy nạn nhân và thậm chí còn chặn luôn việc vào môi trường Windows Recovery, nên nạn nhân còn không vô được tới Windows nữa. Chiếc máy của nạn nhân không bật tính năng Secure Boot, Trusted Boot mà Windows 11 yêu cầu, thế nên nó mới bị tấn công dạng này, và nó cũng đang không bật 

TPM

Trong màn demo thứ hai, họ sử dụng một thiết bị PCI Leech để truy cập vào bộ nhớ của hệ thống (RAM) và qua mặt tính năng login bằng vân tay. Chỉ cần một cục kẹo dẻo là kẻ tấn công có thể “hack” vô được máy tính của bạn, và nếu tài khoản của bạn là admin thì xem như hắn có thể làm mọi thứ hắn muốn. Tính năng Virtualization-Based Security (VBS) của Windows 11 giúp ngăn chặn điều này vì nó ảo hóa những thành phần quan trọng như key giải mã, signature… vào một container, ngăn cách nó với hệ điều hành ở mức phần cứng. Chức năng Hypervisor của Windows sẽ đảm bảo độ toàn vẹn của hệ thống, khi nó phát hiện thấy một thiết bị hay một đoạn code lạ, nó sẽ không cho phép code truy cập vào bộ nhớ.

Về cơ bản, TPM sẽ giúp bảo mật phần cứng và cải thiện khả năng hoạt động của máy tính. Công nghệ này lần đầu tiên được Tập đoàn công nghệ Trusted Computing Group (TCG) giới thiệu vào năm 2009. Kể từ đó, thị trường đã có hơn 2 tỷ thiết bị được nhúng con chip TPM vào, bao gồm cả PC - máy ATM - bộ giải mã tín hiệu. Tiêu chuẩn TPM đã được cập nhật trong nhiều năm và tiêu chuẩn mới nhất hiện là TPM 2.0 được phát hành vào tháng 10 năm 2014.

TPM có trên hầu hết các máy tính được sản xuất từ năm 2016

Một số dữ liệu mà máy tính gửi đi sẽ không được mã hóa và chúng vẫn ở dạng văn bản thuần túy. Các chip TPM sử dụng kết hợp phần mềm và phần cứng để bảo vệ bất kỳ mật khẩu hoặc khóa mã hóa quan trọng nào khi chúng đang được gửi đi ở dạng không được mã hóa như vậy.

Nếu chip TPM nhận thấy rằng tính toàn vẹn của hệ thống đã bị xâm phạm bởi virus hoặc phần mềm độc hại, nó có thể khởi động ở chế độ an toàn để giúp khắc phục sự cố. Một số Chromebook của Google có tích hợp sẵn chip TPM nên chúng có thể sẽ quét BIOS trong quá trình khởi động để tìm thấy những thay đổi trái phép.

Vào thời kỳ sơ khởi, TPM được nhắm mục tiêu là các doanh nghiệp hoặc công ty lớn muốn bảo mật dữ liệu của họ. Tuy vậy, chip TPM hiện đang trở thành yêu cầu "bắt buộc" đối với tất cả máy tính xách tay và máy tính để bàn để đảm bảo an toàn thông tin cho tất cả người dùng.

Đó cũng là một lý do khiến Microsoft đã thông báo rằng Windows 11 sẽ yêu cầu hệ thống phải có TPM 2.0. Yêu cầu này sẽ không phải là vấn đề lớn đối với hầu hết người dùng vì TPM 2.0 đã có trên máy tính xách tay (tích hợp sẵn lên CPU) kể từ năm 2016. Một số hệ thống máy tính không có TPM 2.0 sẽ cần lắp thêm các module hoặc thay thế thành hệ thống mới hơn nếu họ muốn chuyển sang sử dụng Windows 11.

Vào vai một hacker, Weston đã giành quyền kiểm soát một thiết bị bằng cả hai phương thức là tấn công từ xa và tấn công trực tiếp. Sau đó, anh có thể đánh cắp dữ liệu hoặc khóa máy của nạn nhân để đòi tiền chuộc.

Mở đầu video Weston khai thác cổng Remote Desktop Protocok (RDP) để giành quyền truy cập của quản trị viên. Cuộc tấn công này được thực hiện từ xa dựa trên IP đã bị lộ của nạn nhân. Sau khi xâm nhập, Weston có thể cài cắm ransomware vào máy tính Windows 10 không bật TPM và Secure Boot.

Sau đó, Weston vượt qua hệ thống xác thực bằng vân tay trên một máy tính Windows 10 không hỗ trợ VBS. Sử dụng một PCILeech, Weston truy cập vào bộ nhớ của máy tính nạn nhân và sửa đổi mã sinh trắc học. Điều này cho phép anh vượt qua hệ thống kiểm tra vân tay một cách dễ dàng.

Mời các bạn xem chi tiết quá trình hack, tấn công Windows 10 của Weston qua video dưới đây:



Như vậy, với yêu cầu cài đặt cơ bản của WIN 11 nhiều thế hệ laptop đời 2016 đổ về sẽ có cái kết viên mãn với hệ điều hành Window 10 mà không phải trông ngóng những bản WINDOWN mới phát hành nữa :).
Ở chiều ngược lại, không phải máy tính nào cũng có đầy đủ các chức năng trên, nên sẽ gây ra khó khăn cho người dùng vì không lên được Windows 11. Ví dụ, các CPU Intel đời Core thế hệ 7 trở về trước không thể cập nhật Windows 11 tuy rằng chúng vẫn còn khá mới và vẫn rất mạnh. Các máy tính mới tuy có TPM nhưng mặc định lại bị tắt, và việc kích hoạt nó không hề dễ với người không rành máy tính. Tính năng VBS nói trên cũng được nhiều người báo là làm game chạy chậm, rớt khung hình.

Nhận xét

Trưng bày sản phẩm của Application for Life

Clean the Dell 1014
Repair by replacement battery
Samsung TabS
Bạn ở Sơn La, Máy tính bạn có vấn đề cần tư vấn và sửa chữa tại nhà!
Liên hệ ngay
Facebook Zalo
Đời sống
Khoa học-Công nghệ
Kỹ năng công nghệ

Săn hàng khuyễn mãi cùng ThanhChu PC