6.7 C
София

TPM модулът, необходим за работата на Windows 11, се хаква за 30 минути

Най-четени

Даниел Десподовhttps://www.kaldata.com/
Ежедневен автор на новини. Увличам се от съвременни технологии, оръжие, информационна безопасност, спорт, наука и концепцията Internet of Things.

Споровете за наличието на хардуерния TPM модул в компютрите, работещи под управлението на Windows 11, не затихват. Оказа се, че това решение осигурява само частична информационна сигурност, понеже експертите от тази област го хакват за по-малко от един час.

В рамките на интересен експеримент по информационна безопасност, на експертите на компанията Dolos Group бе връчен лаптоп на Lenovo, в който трябва да се проникне, като на специалистите не е съобщена каквато и да била информация относно информационните защити на портативния компютър.

Експертите на Dolos Group успяха да покажат, че използването на TPM чип в откраднат или изгубен лаптоп едва ли може да защити компютърното устройство от хакери от много висок клас.

Самият TPM модул предлага няколко нива на защита, включително и хардуерно, но се оказа, че неговият интерфейс за връзка с процесора не е защитен. Специалистите на Dolos Group са използвали стандартни инструменти за включване към SPI шината, която съединява TPM и процесора. След като данните започват да постъпват, експертите са използвали специализиран софтуер за идентификация на криптиращия ключ, скрит в масива обменяни данни. Криптиращият ключ бе успешно извлечен и може да се използва за декриптиране на флаш диска на лаптопа и за тотално проникване в цялата машина. Нещо повече, този ключ може да осигури достъп до информацията не само на този конкретен лаптоп, но и до цялата вътрешна мрежа, към която той е включен.

Без съмнение, тази информация ще бъде използвана за засилване на информационната защита с помощта на TPM модул.

Абонирай се
Извести ме за
guest
5 Коментара
стари
нови
Отзиви
Всички коментари

Нови ревюта

Подобни новини