Рубрики Новости

CTS-Labs показала на видео процесс обхода Windows Credential Guard на компьютере с процессором AMD Ryzen

Опубликовал
Вадим Карпусь

На прошлой неделе специалисты компании CTS-Labs заявили об обнаружении сразу 13 уязвимостей в процессорах производства AMD. Позже компания AMD признала факт наличия этих уязвимостей и приступила к их устранению.

Но CTS-Labs продолжает привлекать внимание общественности к данной проблеме и демонстрирует, какие угрозы безопасности несут в себе выявленные уязвимости. Компания опубликовала видео, в котором демонстрируется процесс обхода системы безопасности Windows Credential Guard на компьютере с процессором AMD Ryzen. Напомним, Credential Guard обеспечивает защиту данных учётной записи, изолируя секретную информацию с помощью основанных на виртуализации технологий.

Проникновение начинается с использования привилегированного сеанса оболочки Shell компьютера с процессором AMD, на котором функция Secure Processor была скомпрометирована при помощи любой из озвученных 13 уязвимостей с применением административных прав. Применяемый хакерами инструмент Mimikatz, использующийся для кражи сетевых учетных данных, обычно не должен работать на компьютере с активированным Windows Credential Guard. Но при помощи модифицированной версии Mimikatz исследователи CTS-Labs смогли обойти Windows Credential Guard (который опирается на аппаратные функции безопасности, присутствующие в процессоре), используя написанный ими вредоносный микрокод для AMD Secure Processor.

Онлайн-курс "2D Animation" від Skvot.
Покроково та з фідбеком від лекторки увійдіть у 2D-анімацію через вивчення софтів, інструментів та створення кейсу у портфоліо.
Програма курсу та реєстрація

Источник: techpowerup

Disqus Comments Loading...