Microsoft hackt sich in Windows 11 [onmsft]

Ich habe kürzlich einen interessanten Artikel im Internet zum Thema „Sicherheit auf Windows (11) Systemen“, den ich hier gerne teilen möchte. Kleiner Teaser: Einloggen am Windows-Client klappt mit einem Haribo-Gummibär! 😁

Link zum Original-Beitrag: Watch as Microsoft Tries to Hack Windows 11 (onmsft.com) – hier die deutsche Übersetzung und das Video:

Eine der größten Kontroversen bei Windows 11 sind die minimalen Hardwareanforderungen. Microsoft hat behauptet, dass diese Anforderungen für Zuverlässigkeit, Sicherheit und Kompatibilität gelten, aber wir haben diese Behauptungen nicht wirklich auf den Prüfstand gestellt. Ein aktuelles Microsoft Mechanics-Video zeigt jedoch die Sicherheitsfunktionen von Windows 11, wobei Microsoft sogar so weit geht, zu zeigen, wie es funktioniert, indem es versucht, sich in einen Windows 11-PC zu hacken.

In dem 17-minütigen Video erklärt Dave Weston, Microsofts eigener Windows-Sicherheitsexperte, die Gründe für die Hardwareanforderungen und wie Sie Ihren Windows 11-PC vor moderner Malware und anderen Angriffen schützen können. Er verbringt viel Zeit damit, sich auf die Vorteile von TPM 2.0 und den sicheren Boot-Aspekt von Windows 11 zu konzentrieren, indem er ein Windows 10-System mit deaktivierten Funktionen vorführt und hackt.

Das Video beginnt mit der Demonstration, wie Remote-Desktop-Verbindungen Ihren PC für Remote-Hacks öffnen können, wenn TPM und Secure Boot nicht aktiviert sind. Er zieht die IP, den Benutzernamen und das Passwort für den Remote-Rechner aus einer Datenbank, steigt aus der Ferne in das System ein, führt als Admin eine CMD-Eingabeaufforderung auf einem Remote-System aus, entsperrt den Bootloader und startet ein Bootkit. Anschließend fährt er das System aus der Ferne herunter, nur um den MBR böswillig neu zu schreiben. Auch hier ist Secure Boot deaktiviert und das System im BIOS-Modus auf Legacy eingestellt.

Darüber hinaus hebt das Video auch die Vorteile virtualisierungsbasierter Sicherheit und verbesserter Anmeldesicherheit hervor. Weston zeigt, wie die Funktionen, wenn sie unter Windows 11 deaktiviert sind, ein Gerät für persönliches physisches Hacken durch direkten Speicherzugriff über Thunderbolt offen lassen können. Er verwendet ein Gerät, das mit dem PC des Opfers verbunden ist, um einen Fingerabdruck zu fälschen, und loggt sich dann nur mit einem Gummibärchen bei diesem PC ein.

Im Wesentlichen sind bei der virtualisierungsbasierten Sicherheit von Windows 11 die Verschlüsselungsschlüssel, die Signatur und der Code alle durch Hardware vom Betriebssystem getrennt, was den vorherigen physischen Hack unmöglich macht. Und UEFI, Secure Boot und Trusted Boot helfen, Rootkits und Bootkits zu verhindern, die das frühe Boot-BIOS ändern, indem sie die Signatur des Bootloaders überprüfen, um sicherzustellen, dass sie nicht geändert wird.

Ronny Böttcher

Systemadministrator seit 2007 und seit 2012 als Application Administrator bei 1&1 in Deutschland am Standort Karlsruhe. In seiner Freizeit bei der Feuerwehr und Modellbahner, zudem gerne am Kochen/Grillen - oder am Essen 😁

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.