Дискуссии o нeoбxoдимoсти aппaрaтнoгo TPM-мoдуля в кoмпьютeрax нe утиxaют с тex пoр, кaк Microsoft oбъявилa oб иx oбязaтeльнoм испoльзoвaнии в кoмпьютeрax, нa кoтoрыe плaнируeтся устaнoвкa Windows 11. Oкaзaлoсь, чтo пoдoбнoe рeшeниe обеспечивает не более иллюзию безопасности и его совершенно по силам взломать настоящим экспертам, вдобавок довольно быстро.
В рамках одного с экспериментов эксперты по информационной безопасности изо компании Dolos Group получили субноутбук Lenovo без каких-либо дополнительных «вводных» о системах его защиты.
Dolos Group посчастливилось выяснить, что TPM украденного или — или утерянного ноутбука вряд ли горазд защитить от настоящих хакеров. Согласно словам специалистов, взломщик может распустить атаку, используя простое и касательно недорогое оборудование и общедоступные инструменты.
Правда сам TPM-чип имеет малость уровней защиты, включая физические, интерфейс его знакомства с процессором, например, не защищён.
Эксперты сравнили взламывание компьютера с TPM с ограблением Форта Нокс — в (обмен того, чтобы нападать бери само хранилище, гораздо элементарнее ограбить выезжающую из него и приставки не- такую «непробиваемую» машину.
Угоду кому) этого действительно потребуются кое-какие инструменты для подключения к SPI-шине, соединяющей TPM и вычислитель, но после специальное После позволяет идентифицировать ключ, замаскированный в массиве передаваемых данных. В результате возможны безлюдный (=малолюдный) только дешифровка диска и приём других данных, позволяющих намолотить доступ к информации не лишь только одного конкретного ноутбука, хотя и всей внутренней сети, с которой некто работает.
Предварительный анализ позволил узнать. Ant. скрыть, что т.н. Trusted Platform Module (TPM 2.0) является самым слабым местом системы. Продвигая утилизация технологии, в Microsoft заявляли, чего «Trusted Platform Module (TPM) разработан чтобы обеспечения аппаратных, связанных с обеспечением безопасности функций. TPM-чипилис представляет собой безопасный криптопроцессор, подготовленный для выполнения криптографических операций. Сифилис использует многочисленные механизмы физической защиты через взлома и вредоносное программное обеспечивание не может справиться с системой безопасности TPM».