Computer >> 컴퓨터 >  >> 체계 >> Windows 11

Microsoft는 Windows 11 보안 요구 사항을 설명하고 Windows 11 해킹을 시도합니다

Windows 11의 가장 큰 논란 중 하나는 최소 하드웨어 요구 사항입니다. Microsoft는 이러한 요구 사항이 안정성, 보안 및 호환성을 위한 것이라고 주장했지만 실제로 이러한 주장이 테스트되는 것을 보지 못했습니다. 그러나 최근의 Microsoft Mechanics 비디오는 Windows 11의 보안 기능을 보여주며 Microsoft는 Windows 11 PC를 해킹하여 작동 방식까지 보여주기까지 했습니다.

17분 길이의 비디오에서 Microsoft의 자체 Windows 보안 전문가인 Dave Weston은 하드웨어 요구 사항에 대한 이유와 최신 맬웨어 및 기타 공격으로부터 Windows 11 PC를 보호하는 방법을 설명합니다. 그는 기능이 꺼진 Windows 10 시스템을 과시하고 해킹하여 TPM 2.0의 이점과 Windows 11의 보안 부팅 측면에 많은 시간을 할애합니다.

비디오는 TPM 및 보안 부팅이 활성화되어 있지 않은 경우 원격 데스크톱 연결이 원격 해킹에 어떻게 PC를 열어 둘 수 있는지 보여주는 것으로 시작됩니다. 그는 데이터베이스에서 원격 시스템의 IP, 사용자 이름 및 비밀번호를 가져와 원격으로 시스템에 접속하고 원격 시스템에서 관리자로 CMD 프롬프트를 실행하고 부트로더의 잠금을 해제하고 부트킷을 시작합니다. 그런 다음 그는 원격으로 시스템을 종료하여 MBR을 악의적으로 다시 작성합니다. 다시 말하지만, 이것은 보안 부팅을 끄고 시스템을 BIOS 모드에서 레거시로 설정한 상태입니다.

또한 비디오는 가상화 기반 보안 및 향상된 로그인 보안의 이점을 강조합니다. Weston은 Windows 11에서 기능이 꺼져 있을 때 Thunderbolt를 통한 직접 메모리 액세스를 통해 직접 물리적 해킹을 위해 장치를 열어 둘 수 있는 방법을 보여줍니다. 그는 피해자의 PC에 연결된 장치를 사용하여 지문을 위장한 다음 거미 곰을 사용하여 해당 PC에 로그인합니다.

기본적으로 Windows 11의 가상화 기반 보안에서는 암호화 키, 서명 및 코드가 모두 운영 체제에서 하드웨어로 분리되어 이전의 물리적 해킹이 불가능합니다. 또한 UEFI, 보안 부팅 및 신뢰할 수 있는 부팅은 부트로더의 서명이 수정되지 않았는지 확인하여 초기 부팅 BIOS를 수정하는 루트킷 및 부트 키트를 방지합니다.