หนึ่งในข้อโต้แย้งที่ใหญ่ที่สุดของ Windows 11 คือข้อกำหนดฮาร์ดแวร์ขั้นต่ำ Microsoft ถือได้ว่าข้อกำหนดเหล่านี้มีไว้เพื่อความน่าเชื่อถือ ความปลอดภัย และความเข้ากันได้ แต่เราไม่เห็นคำกล่าวอ้างเหล่านี้ถูกนำไปทดสอบจริงๆ อย่างไรก็ตาม วิดีโอล่าสุดของ Microsoft Mechanics ได้นำเสนอคุณลักษณะด้านความปลอดภัยของ Windows 11 โดยที่ Microsoft ได้แสดงวิธีการทำงานด้วยการพยายามแฮ็คเข้าสู่พีซีที่ใช้ Windows 11
ในวิดีโอความยาว 17 นาที Dave Weston ผู้เชี่ยวชาญด้านความปลอดภัย Windows ของ Microsoft เองจะอธิบายเหตุผลเบื้องหลังข้อกำหนดของฮาร์ดแวร์และวิธีที่จะสามารถปกป้องพีซี Windows 11 ของคุณจากมัลแวร์สมัยใหม่และการโจมตีอื่นๆ เขาใช้เวลาส่วนใหญ่ไปกับการมุ่งเน้นไปที่ประโยชน์ของ TPM 2.0 และลักษณะการบูตที่ปลอดภัยของ Windows 11 โดยอวดและแฮ็คระบบ Windows 10 ที่ปิดฟีเจอร์ไว้
วิดีโอเริ่มต้นด้วยการแสดงให้เห็นว่าการเชื่อมต่อเดสก์ท็อประยะไกลสามารถปล่อยให้พีซีของคุณเปิดการแฮ็กระยะไกลได้อย่างไร หากไม่ได้เปิดใช้งาน TPM และ Secure boot เขาดึง IP ชื่อผู้ใช้ และรหัสผ่านสำหรับเครื่องระยะไกลจากฐานข้อมูล เข้าสู่ระบบจากระยะไกล เรียกใช้พรอมต์ CMD บนระบบระยะไกลในฐานะผู้ดูแลระบบ ปลดล็อก bootloader และเปิด bootkit จากนั้นเขาก็ปิดระบบจากระยะไกล เพื่อเขียน MBR ใหม่โดยประสงค์ร้ายเท่านั้น นี่เป็นอีกครั้งเมื่อปิด Secure Boot และตั้งค่าระบบเป็น Legacy ในโหมด BIOS
นอกจากนี้ วิดีโอยังเน้นถึงประโยชน์ของการรักษาความปลอดภัยแบบเวอร์ชวลไลเซชันและการรักษาความปลอดภัยในการลงชื่อเข้าใช้ที่ได้รับการปรับปรุง Weston แสดงให้เห็นว่าคุณสมบัติต่างๆ เมื่อปิดใน Windows 11 สามารถปล่อยให้อุปกรณ์เปิดทิ้งไว้เพื่อแฮ็กข้อมูลทางกายภาพผ่านการเข้าถึงหน่วยความจำโดยตรงผ่าน Thunderbolt ได้อย่างไร เขาใช้อุปกรณ์ที่เชื่อมต่อกับพีซีของเหยื่อเพื่อปลอมลายนิ้วมือแล้วลงชื่อเข้าใช้พีซีเครื่องนั้นโดยใช้แค่เยลลี่แบร์
โดยพื้นฐานแล้ว ด้วยการรักษาความปลอดภัยบนเวอร์ชวลไลเซชันของ Windows 11 คีย์การเข้ารหัส ลายเซ็นต์ และรหัส ทั้งหมดถูกแยกจากกันโดยฮาร์ดแวร์จากระบบปฏิบัติการ ทำให้การแฮ็กทางกายภาพครั้งก่อนเป็นไปไม่ได้ และ UEFI, Secure Boot และ Trusted Boot จะช่วยป้องกันรูทคิทและชุดบูตที่แก้ไข BIOS สำหรับการบู๊ตในช่วงแรกโดยการตรวจสอบลายเซ็นของ bootloader เพื่อให้แน่ใจว่าไม่มีการแก้ไข