Экспертам понадобилось менее часа на взлом TPM 2.0

Не успели в Майкрософт очухаться от невероятного шквала критики со стороны пользователей из-за завышенных требований к комплектующим ПК для Windows 11. Как экспертами из компании Dolos Group был брошен очередной камень в огород разработчиков Windows. В ходе эксперимента, экспертам понадобилась менее часа для того, чтобы взломать хваленный модуль безопасности Trusted Platform Module (TPM 2.0), который, по словам самих же экспертов, являлся самым слабым местом системы. Как оказалось, данный модуль создает лишь иллюзию безопасности и его вполне по силам взломать менее чем за час, используя простое, относительно недорогое оборудование и общедоступные инструменты.

Стоит напомнить, что шквал негативной критики был настолько велик из-за озвученных ранее ограничений конфигурации ПК для установки будущей версии виндовс, что сотрудникам даже пришлось отключить и удалить, ранее написанные, комментарии на некоторых сервисах, в том числе, и под роликами видео презентации Windows 11 на Youtube.

maxresdefault

 

По заявлениям Microsoft, «Trusted Platform Module (TPM) разработан для обеспечения аппаратных, связанных с обеспечением безопасности функций. TPM-чип представляет собой безопасный криптопроцессор, разработанный для выполнения криптографических операций. Чип использует многочисленные механизмы физической защиты от взлома и вредоносное программное обеспечение не может справиться с системой безопасности TPM».

Именно это заявление и решили опровергнуть специалисты. В рамках одного из экспериментов эксперты по информационной безопасности из компании Dolos Group получили ноутбук Lenovo без каких-либо дополнительных «вводных» о системах его защиты. Предварительный анализ позволил выяснить, что Trusted Platform Module (TPM 2.0) является самым слабым местом системы.

Dolos Group удалось выяснить, что TPM украденного или утерянного ноутбука вряд ли способен защитить от настоящих хакеров. Взломщик может организовать атаку, используя относительно недорогое оборудование и общедоступные инструменты.

hackingtpm

Несмотря на то, что сам TPM-чип имеет несколько уровней защиты, включая физические, интерфейс его связи с процессором оказался не защищённым. Эксперты сравнили взлом компьютера с TPM с ограблением Форт Нокса - вместо того, чтобы нападать на само хранилище, гораздо проще ограбить выезжающую из него и не такую «непробиваемую» машину.

Для взлома действительно потребуются некоторые инструменты для подключения к SPI-шине, соединяющей TPM и процессор, после чего специальное ПО позволяет идентифицировать ключ, скрытый в массиве передаваемых данных. В результате возможна не только дешифровка диска и получение других данных, позволяющих получить доступ к информации конкретного ноутбука, но и всей внутренней сети, с которой он работает.

Новости позволяют серьёзно усомниться в эффективности защиты с помощью TPM, по крайней мере — если скрытая на ноутбуке и в локальной сети информация действительно является ценностью для некой преступной группы.

При написании использовались материалы: 3dnews.ru

Вас могут заинтересовать:

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии