用户
搜索
  • TA的每日心情

    2018-11-8 20:48
  • 签到天数: 15 天

    连续签到: 1 天

    [LV.4]经常看看II

    安全团队

    www.hackjie.com

    Rank: 7Rank: 7Rank: 7

    6

    主题

    99

    帖子

    356

    魔法币
    收听
    1
    粉丝
    0
    注册时间
    2016-5-25

    安全团队

    发表于 2021-11-15 10:04:53 02498
    随着windows11的到来,相信不少小伙伴,已经踏入了新的系统章程,那扁平化的设计,那小任务栏,哎呀呀,看着就舒服。

    然而,一些电脑硬件比较旧的用户却发现,自己的电脑不满足 Windows 11 的升级要求。
    1.jpg
    更奇葩的是,这并不是因为其电脑的 CPU 性能不足,或者硬盘、内存的容量不够,而是因为一颗从来没听过的芯片——TPM 2.0 安全芯片。


    我们为什么选择win11,win11真的安全吗?我们接着往下看

    身为网安人,我们以后的渗透之路,要变窄了吗?


    [color=rgba(255, 255, 255, 0.6)]0x01 微软官方“测试”视频


    微软请出了微软企业和操作系统的安全主管 David Weston 来演示这场入侵。
    David :  微软公司企业与操作系统安全总监
    如下是 这次演示的具体视频(大家可以看出来攻击方式吗?)
    (来源)

    David 首先演示的是远程入侵一台没有开启 TPM 保护或安全启动的 Windows 10 电脑,然后在这台傀儡机上安装勒索软件,锁定其硬盘。
    攻击方式:利用九头蛇 爆破rdp密码 远程登陆主机后操作 2.1.gif 一旦被黑客成功进入系统,那么傀儡机基本上就丧失了控制权,黑客可以随意植入勒索软件等木马,更改系统的引导文件,这时即使用 WinPE 或 WinRE 修复硬盘,也不能保证能够完全恢复系统分区。
    想要解锁重要的数据,用户就不得不用比特币等加密货币向黑客支付高昂的赎金。
    Windows 11 能够怎么保护这些重要文件免受「绑架」呢?David 称解决的办法并不复杂,那就是使用自带的「安全启动模式」。

    在 Windows 11 的安全模式下,系统在启动时会检查启动程序的代码与密钥是否与 TPM 芯片的信息一致,确认其是否被修改。




    演示完远程控制后,David 接着演示了另一种面对面的安全破解——用小熊软糖破解指纹识别。 2.jpg
    由于伪造一个完全相同的指纹非常困难,在大多数人固有印象里指纹识别非常安全。
    想要强行破开指纹识别这道安全大门确实是个难题,但绕开它直接进入系统却是有可能的。
    David 准备了一个名为 PCI leech 的设备,它能够通过雷电接口直接访问电脑内存的信息,只要给电脑打上一个「任何信息都能解锁」的补丁,那么就能成功绕开指纹信息进入电脑。
            这时候,用任何有导电性的物体(手指、鼻子或者小熊软糖等)都能解开电脑,从而访问所有隐私内容。这种针对内存的攻击并不罕见,因为很多程序在运行时数据都会储存短暂地在内存之中,攻击者就会利用这个契机乘机修改数据。
            如果你的电脑落入了懂得相关技术的不法分子手里,那么你收藏夹里的「机密文件」大概率是凶多吉少了。
    3.2.gif

    不过如果你恰好使用了 TPM 芯片防护入侵,那么一切都将另当别论。David 随之在一台 Windows 11 系统电脑上做了相同的入侵演示,结果发现指纹识别依然能正确工作。这是因为,这时指纹识别的信息已经不再是简单地储存在内存中,而是被隔离出来,锁定在一个独立、安全的虚拟区域,每次读取都需要密钥的校验。而密钥则储存在与外界隔绝的 TPM 芯片之中,安全性大大提高。



    关于 tpm 的问题,David Weston 在 Windows 安全博客上发表了一篇新文章:

    未来 PC 需要借助这种现代硬件的信任根(root-of-trust)来帮助抵御常见和复杂的攻击,比如勒索软件和重量级黑客组织的复杂攻击。
    通过强制内置的信任根,Windows 11 对 TPM 2.0 的要求,也将有助于提升硬件的安全标准。
    4.jpg
    基于此,在默认情况下,任何通过 Windows 11 认证的系统,都将包含 TPM 2.0 芯片。
    它将成为一套更加全面的安全工具的一部分,包括使用 Windows Hello 的能力、以及支持 Intel / AMD 系统上的硬件级强制堆栈保护,且这类 PC 能够开箱即用。
    David Weston 补充道:新版 Windows 操作系统附带的对新硬件的安全要求,旨在构建一个更强大、更能抵御针对认证设备攻击的基础。
    我们深知这套方案的有效性 —— 拥有安全核心的 PC 产品,对恶意软件感染的抵抗力,将是以往的两倍。




    参考
    https://www.chinaz.com/2021/0626/1270633.shtml
    https://mp.weixin.qq.com/s/tR49uxHCCFLJTNHwWM0L6w



    干货满满!

    红蓝对抗实战演习总结

    快来扫码添加柴柴,发送“攻防总结”进行领取吧!
    柴柴二维码.jpg

    (仅限前50名)
    如果您觉得该文章有用,请记得点赞和转发哟。
    您的阅读和转发 希望都可以让身边的朋友能够共同成长
    谢谢大家关注黑客街安全团队



    3.2.gif
    https://www.hackjie.com
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册