На взлом защитного TPM-модуля ноутбука эксперты Dolos Group потратили всего полчаса

10:54, 05.08.2021

Споры о необходимости аппаратного TPM-модуля в компьютерах не утихают с тех пор, как Microsoft объявила об их обязательном использовании в машинах, на которые планируется установка Windows 11. Оказалось, что подобное решение обеспечивает лишь иллюзию безопасности и его вполне по силам взломать

В рамках одного из экспериментов эксперты по информационной безопасности из компании Dolos Group получили ноутбук Lenovo без каких-либо дополнительных «вводных» о системах его защиты.

Предварительный анализ позволил выяснить, что т.н. Trusted Platform Module (TPM 2.0) является самым слабым местом системы. Продвигая использование технологии, в Microsoft заявляли, что «Trusted Platform Module (TPM) разработан для обеспечения аппаратных, связанных с обеспечением безопасности функций. TPM-чип представляет собой безопасный криптопроцессор, разработанный для выполнения криптографических операций. Чип использует многочисленные механизмы физической защиты от взлома и вредоносное программное обеспечение не может справиться с системой безопасности TPM».

Dolos Group удалось выяснить, что TPM украденного или утерянного ноутбука вряд ли способен защитить от настоящих хакеров. По словам специалистов, взломщик может организовать атаку, используя простое и относительно недорогое оборудование и общедоступные инструменты.

Хотя сам TPM-чип имеет несколько уровней защиты, включая физические, интерфейс его связи с процессором, например, не защищён. Эксперты сравнили взлом компьютера с TPM с ограблением Форта Нокс — вместо того, чтобы нападать на само хранилище, гораздо проще ограбить выезжающую из него и не такую «непробиваемую» машину.

Для этого действительно потребуются некоторые инструменты для подключения к SPI-шине, соединяющей TPM и процессор, но после специальное ПО позволяет идентифицировать ключ, скрытый в массиве передаваемых данных. В результате возможны не только дешифровка диска и получение других данных, позволяющих получить доступ к информации не только одного конкретного ноутбука, но и всей внутренней сети, с которой он работает.

Новости позволяют серьёзно усомниться в эффективности защиты с помощью TPM, по крайней мере — если скрытая на ноутбуке и в локальной сети информация действительно является ценностью для некой преступной группы.

Источник: 3DNews.ru


Обсуждение новости

Коментариев пока никто не оставил. Станьте первым!
:)8-):cry:=-):-D:angry::-[:(:devil:,)
укажите цифры с картинки
 

Предыдущие новости

  • SMARTtech: Чем отличается внутренне SEO от внешнего?!SMARTtech: Чем отличается внутренне SEO от внешнего?!10:47 05.08.2021

    Комплексный план SEO включает как внутренний так и внешний режим работы — это таким образом дополняет друг друга. Теперь нужно понять в чем заключается разница и важность этих двух факторов.

  • Все для спорта и отдыха на одном сайтеВсе для спорта и отдыха на одном сайте09:36 05.08.2021

    Ведете здоровый образ жизни? Хотите поддерживать свой организм в тонусе? Или просто предпочитаете активно проводить досуг на природе? Тогда вам однозначно стоит приобрести себе соответствующее снаряжение и аксессуары.

  • Сферы применения парсеровСферы применения парсеров09:27 04.08.2021

    Парсинг цен – многофункциональный маркетинговый инструмент, который в зависимости от сферы применения и конечных целей, способен решать самые разноплановые бизнес-задачи.



мобильные телефоны в Одессе со склада

Компьютерная помощь на Кабанчик