Новости Новости 22.03.2018 в 10:17 comment

CTS-Labs показала на видео процесс обхода Windows Credential Guard на компьютере с процессором AMD Ryzen

author avatar
https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg

Вадим Карпусь

Автор новостей

На прошлой неделе специалисты компании CTS-Labs заявили об обнаружении сразу 13 уязвимостей в процессорах производства AMD. Позже компания AMD признала факт наличия этих уязвимостей и приступила к их устранению.

Но CTS-Labs продолжает привлекать внимание общественности к данной проблеме и демонстрирует, какие угрозы безопасности несут в себе выявленные уязвимости. Компания опубликовала видео, в котором демонстрируется процесс обхода системы безопасности Windows Credential Guard на компьютере с процессором AMD Ryzen. Напомним, Credential Guard обеспечивает защиту данных учётной записи, изолируя секретную информацию с помощью основанных на виртуализации технологий.

Проникновение начинается с использования привилегированного сеанса оболочки Shell компьютера с процессором AMD, на котором функция Secure Processor была скомпрометирована при помощи любой из озвученных 13 уязвимостей с применением административных прав. Применяемый хакерами инструмент Mimikatz, использующийся для кражи сетевых учетных данных, обычно не должен работать на компьютере с активированным Windows Credential Guard. Но при помощи модифицированной версии Mimikatz исследователи CTS-Labs смогли обойти Windows Credential Guard (который опирается на аппаратные функции безопасности, присутствующие в процессоре), используя написанный ими вредоносный микрокод для AMD Secure Processor.

Источник: techpowerup


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: