Một trong những tranh cãi lớn nhất với Windows 11 là yêu cầu phần cứng tối thiểu. Microsoft đã khẳng định rằng những yêu cầu này là về độ tin cậy, bảo mật và khả năng tương thích, nhưng chúng tôi chưa thực sự thấy những tuyên bố này được đưa vào thử nghiệm. Tuy nhiên, một video Microsoft Mechanics gần đây giới thiệu các tính năng bảo mật của Windows 11, với Microsoft thậm chí còn đi xa hơn nữa để cho thấy nó hoạt động như thế nào bằng cách cố gắng xâm nhập vào PC Windows 11.
Trong video dài 17 phút, Dave Weston, chuyên gia bảo mật Windows riêng của Microsoft, giải thích lý do đằng sau các yêu cầu phần cứng và cách nó có thể bảo vệ PC Windows 11 của bạn trước phần mềm độc hại hiện đại và các cuộc tấn công khác. Anh ấy dành nhiều thời gian để tập trung vào những lợi ích của TPM 2.0 và khía cạnh khởi động an toàn của Windows 11 bằng cách khoe và hack hệ thống Windows 10 với các tính năng bị tắt.
Video bắt đầu bằng cách giới thiệu cách kết nối máy tính từ xa có thể khiến PC của bạn bị tấn công từ xa nếu TPM và Khởi động an toàn không được bật. Anh ta lấy IP, tên người dùng và mật khẩu cho máy từ xa từ cơ sở dữ liệu, vào hệ thống từ xa, chạy dấu nhắc CMD trên hệ thống từ xa với tư cách là quản trị viên, mở khóa bộ nạp khởi động và khởi chạy bộ khởi động. Sau đó, anh ta tắt hệ thống từ xa, chỉ để ghi lại MBR một cách ác ý. Một lần nữa, điều này xảy ra với Khởi động an toàn bị tắt và hệ thống được đặt thành Kế thừa trong chế độ BIOS.
Ngoài ra, video cũng nêu bật lợi ích của bảo mật dựa trên ảo hóa và bảo mật đăng nhập nâng cao. Weston cho thấy cách các tính năng này, khi bị tắt trên Windows 11, có thể để một thiết bị mở để thực hiện hack vật lý trực tiếp thông qua truy cập bộ nhớ trực tiếp thông qua Thunderbolt. Anh ta sử dụng một thiết bị được kết nối với PC của nạn nhân để giả mạo dấu vân tay và sau đó đăng nhập vào PC đó chỉ bằng một con gấu dẻo dai.
Về cơ bản, với bảo mật dựa trên ảo hóa của Windows 11, các khóa mã hóa, chữ ký và mã, tất cả đều được tách biệt bằng phần cứng khỏi hệ điều hành, khiến cho việc tấn công vật lý trước đó là không thể. Và, UEFI, Khởi động an toàn và Khởi động tin cậy giúp ngăn chặn rootkit và bộ khởi động sửa đổi BIOS khởi động sớm bằng cách kiểm tra chữ ký của bộ nạp khởi động để đảm bảo rằng nó không bị sửa đổi.