CTS-Labs показала на видео процесс обхода Windows Credential Guard на компьютере с процессором AMD Ryzen

archive view archive save

CTS-Labs показала на видео процесс обхода Windows Credential Guard на компьютере с процессором AMD Ryzen На прошлой неделе специалисты компании CTS-Labs заявили об обнаружении сразу 13 уязвимостей в процессорах производства AMD. Позже компания AMD признала факт наличия этих уязвимостей и приступила к их устранению.

Но CTS-Labs продолжает привлекать внимание общественности к данной проблеме и демонстрирует, какие угрозы безопасности несут в себе выявленные уязвимости.

Компания опубликовала видео, в котором демонстрируется процесс обхода системы безопасности Windows Credential Guard на компьютере с процессором AMD Ryzen.

Напомним, Credential Guard обеспечивает защиту данных учётной записи, изолируя секретную информацию с помощью основанных на виртуализации технологий.

Проникновение начинается с использования привилегированного сеанса оболочки Shell компьютера с процессором AMD, на котором функция Secure Processor была скомпрометирована при помощи любой из озвученных 13 уязвимостей с применением административных прав.

Применяемый хакерами инструмент Mimikatz, использующийся для кражи сетевых учетных данных, обычно не должен работать на компьютере с активированным Windows Credential Guard. Но при помощи модифицированной версии Mimikatz исследователи CTS-Labs смогли обойти Windows Credential Guard (который опирается на аппаратные функции безопасности, присутствующие в процессоре), используя написанный ими вредоносный микрокод для AMD Secure Processor.


Комментарии в блоге
Новое на форуме