Uma das grandes novidades do Windows 11 é o foco na segurança, como a utilização dos chips TPM 2.0 (Trusted Platform Module) e as funcionalidades de segurança baseadas em virtualização (Virtualization-based Security, ou VBS). São estas as funcionalidades estão na base de a Microsoft ter definido requisitos de sistema mais apertados para se conseguir instalar o novo sistema operativo. Curiosamente, muitas destas funcionalidades já estavam presentes no Windows 10, mas não eram usadas da mesma forma.
Apesar de a Microsoft ter oferecido aos utilizadores uma forma de instalar o Windows 11, em sistemas que não cumprem os requisitos impostos pela própria empresa, David Weston, o principal especialista em segurança da Microsoft, explicou em vídeo porque é que a presença destas novas funcionalidades de segurança é essencial para assegurar a segurança dos dados dos utilizadores do Windows 11.
A explicação não se ficou apenas pelas palavras, Weston também mostra como é que potenciais hackers conseguem facilmente ganhar acesso aos dados em máquinas que não têm estas funcionalidades de segurança. No mesmo vídeo, é demonstrado como os hackers conseguem controlar remota ou presencialmente um dispositivo vulnerável, para infectá-lo com ransomware ou para roubar dados de autenticação.
Na primeira parte do vídeo é mostrada a utilização de um port RDP (Remote Desktop Protocol) vulnerável para obter acesso de administração e distribuir ransomware falso num PC com Windows 10 que não tinha ligados o TPM 2.0 ou o Secure Boot.
De seguida, Weston demonstra a utilização de um processo de autenticação por impressão digital num PC sem VBS. É usado um PCILeech para aceder à memória de um sistema vulnerável e modificar os dados de autenticação para ultrapassar o processo de autenticação biométrica.