Исследователи TrustWave SpiderLabs продолжили работу, начатую в прошлом году, по извлечению из реестра и изучению парольных хэшей LM и NTLM в Windows 7. Сейчас дошла очередь до Windows 8, и специалисты сразу же обратили внимание на новый ключ UserPasswordHint, которого раньше не заметили в базе данных SAM. HKLM\SAM\SAM\Domains\Account\Users\\UserPasswordHint Как оказалось, там хранятся секретные вопросы пользователей, и с помощью скрипта из восьми строчек можно извлечь оттуда информацию, то есть эти самые секретные вопросы. Но перевести в Hex и текст не составило особого труда, вот скрипт: Исследователи решили использовать полюбившийся им Metasploit Hashdump и отправили разработчикам запрос на github'е на добавление кода, и те вскоре внесли туда скрипт. На скриншоте — сессия Metasploit Meterpreter, которая извлекает секретные вопросы в Windows 7 и 8. Для пентестеров секретный наводящий вопрос — это ценная информация, потому что по нему можно предположить, каким должен быть сам пароль. Кстати, в новой операционной системе Windows 8 недавно обнаружили ещё одну проблему с безопасностью: эта ОС подключается ко всем социальным сетям пользователя и хранит в кэше все его контакты в открытом виде.