Windows 11
微软最新的操作系统

研究人员称,TPM Windows 设备并不安全

tpm-vulnerabilities-1

自从雷德蒙德科技公司首次宣布 Windows 11 作为未来的操作系统以来,人们一直在谈论设备需要满足的一些硬件要求

许多人不同意强加的 TPM 2.0 限制,这个主题引发了 Windows 用户的各种反应。Microsoft 坚守阵地并不断向人们保证,此 TPM 要求是为了他们自己的安全,因为它将提供更高级别的保护。

然而,一些专家最近发现,即使有这些安全芯片,我们仍然不能完全免受恶意实体的侵害,因为有人可能会接触到我们的Windows 11设备。

我们并不像微软希望你想象的那么安全

这家科技巨头在公众压力下表现出钢铁般的意志,尤其是在TPM 2.0要求带来了社区的强烈反对之后。他们宣传这个硬件功能就好像它是他们自己的一样,并说用户将因为这个微小的芯片而受到保护。

可信平台模块 (TPM) 技术旨在提供基于硬件的安全相关功能。TPM 芯片是一种安全的加密处理器,旨在执行加密操作。该芯片包含多重物理安全机制,具有防篡改功能,恶意软件无法篡改TPM的安全功能。

事实上,如果我们中的一个人丢失了他的笔记本电脑或被盗了,TPM 几乎无法防止黑客造成严重破坏。

在撰写本文时,BitLocker 未使用 TPM 2.0 标准的任何加密通信功能,这意味着来自 TPM 的任何数据都以明文形式出现,包括 Windows 的解密密钥。如果我们可以获取该密钥,我们应该能够解密驱动器,访问 VPN 客户端配置,并可能访问内部网络。

通过将此漏洞与其他巧妙的方案结合使用,研究人员能够将被盗的公司笔记本电脑(作为一个场景)有效地访问其关联的公司网络,从而使数据暴露在外并容易受到攻击。

正如他们进一步描述的那样,在破解所述笔记本电脑后,预先配备的攻击者将使用 SOIC-8 夹子而不是单独的探针,以破坏 TPM 安全芯片。该剪辑将使连接到芯片变得非常简单,并将实际攻击时间缩短几分钟。

hacking-TPM
资料来源:多洛斯集团

对整个过程进行了全面详细的解释,如果您具有广泛的技术背景并了解此类知识,那么这是一本有趣的读物。

这是一个令人不安的消息,考虑到微软在我们升级到已经集成了此类安全功能的设备方面做出了很大的努力。

话虽如此,这家总部位于雷德蒙德的科技公司可以做得更好,为 BitLocker 提供更安全的未来,在这种情况下,此类黑客方法不再可行。

赞(0) 打赏
未经允许不得转载:Windows 11之家 » 研究人员称,TPM Windows 设备并不安全

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏