CTS Labs vient de mettre en ligne une vidéo. Elle dévoile une manière d’exploiter les récentes failles des processeurs Ryzen d’AMD. L’objectif est de proposer une sorte de guide pas à pas pour contourner Windows Credential Guard.
CTS Labs a le cœur à l’ouvrage et il n’est pas question de faire machine arrière. Malgré une attitude de retenu de la presse spécialisée et des doutes sur ses véritables intentions, la firme remet de l’huile sur le feu. Elle confirme au passage les dernières déclarations d’AMD concernant l’origine de cette faille.
Une vidéo vient d’être mis en ligne. Il s’agit d’une sorte de pas à pas pour pirater une machine équipé d’un processeur Ryzen. L’idée est d’exploiter l’une des 13 failles découvertes pour compromettre un système Windows. L’utilitaire Mimikatz, utilisé par les pirates, ne devrait normalement pas fonctionner en raison de l’activation de Windows Credential Guard. L’objectif de cet outil est de dérober les informations d’identification du réseau.
En utilisant sa version modifiée de Mimikatz, CTS-Labs semble pouvoir contourner la protection Windows Credential Guard. Elle s’appuie sur des fonctionnalités de sécurité présentes dans le processeur. A noter que la récente déclaration d’AMD parle bien de la même chose…donc rien de nouveau.
Les cartes mères LGA 1851 équipées du chipset Intel B860 commencent à apparaître. La ROG… Lire d'avantage
L’utilitaire GPU-Z évolue en version 2.61. Le focus concerne la prise en charge de nouveaux… Lire d'avantage
Les premières informations sur la GeForce RTX 5070 Ti, prévue pour début 2025, indiquent des… Lire d'avantage
Annoncé en mars dernier, le SK hynix Platinum P51 PCIe 5.0 est enfin lancé en… Lire d'avantage
Acer lève le voile sur sa gamme de SSD FA200 PCIe 4.0. Visant le milieu… Lire d'avantage
Kioxia a dévoilé l'Exceria Plus G4, un SSD M.2 NVMe qui promet des débits musclés… Lire d'avantage