11.24.53 CTS-Labs показала на відео процес обходу Windows Credential Guard на комп'ютері з процесором AMD Ryzen | |
Минулого тижня фахівці компанії CTS-Labs заявили про виявлення відразу 13 вразливостей в процесорах виробництва AMD. Пізніше компанія AMD визнала факт наявності цих вразливостей і приступила до їх усунення.
Але CTS-Labs продовжує привертати увагу громадськості до цієї проблеми і демонструє, які загрози безпеки несуть в собі виявлення уразливості. Компанія опублікувала відео, в якому демонструється процес обходу системи безпеки Windows Credential Guard на комп'ютері з процесором AMD Ryzen. Нагадаємо, Credential Guard забезпечує захист даних облікового запису, ізолюючи секретну інформацію за допомогою заснованих на віртуалізації технологій. Проникнення починається з використання привілейованого сеансу оболонки Shell комп'ютера з процесором AMD, на якому функція Secure Processor була скомпрометована за допомогою будь-якої з озвучених 13 вразливостей із застосуванням адміністративних прав. Застосовуваний хакерами інструмент Mimikatz, що використовується для крадіжки мережевих облікових даних, як правило, не повинен працювати на комп'ютері з активованим Windows Credential Guard. Але за допомогою модифікованої версії Mimikatz дослідники CTS-Labs змогли обійти Windows Credential Guard (який спирається на апаратні функції безпеки, присутні в процесорі), використовуючи написаний ними шкідливий мікрокод для AMD Secure Processor. Джерело: techpowerup | |
|
Всього коментарів: 0 | |