Uno script può simulare sequenze di tasti / clic del mouse su Windows. Credo che il prompt del controllo dell'account utente sia protetto dal sistema operativo rendendo l'automazione selezionandola facendo un compito più difficile. (Non sono un utente di Windows, ma è semplice per simulare clic / movimenti del mouse in Windows). Apparentemente la schermata UAC viene eseguita come utente di sistema (un utente con più autorizzazioni di un amministratore, ma non proprio il kernel) quindi, a meno che non siate in grado di scrivere ed eseguire uno script come utente di sistema, non sarebbe possibile ignorare l'UAC clic.
Ma in generale, avere un accesso GUI con un pulsante non rende più difficile la rottura della schermata di accesso. Qualsiasi attaccante ragionevole esaminerà il modo in cui il programma sta controllando la password, estrarrà l'hash salvato dalla memoria e scriverà un codice GPU massivamente parallelo per forzarlo. (A meno che non sia fatto in rete e poi smetterebbero di usare la GUI e fare direttamente le richieste). Ma anche se in qualche modo vincolato a simulare sequenze di tasti e movimenti / clic del mouse è ancora banale da fare.