Перейти к содержанию

На взлом защитного TPM-модуля ноутбука эксперты Dolos Group потратили всего полчаса


Рекомендуемые сообщения

Споры о необходимости аппаратного TPM-модуля в компьютерах не утихают с тех пор, как Microsoft объявила об их обязательном использовании в машинах, на которые планируется установка Windows 11. Оказалось, что подобное решение обеспечивает лишь иллюзию безопасности и его вполне по силам взломать настоящим экспертам менее чем за час.

В рамках одного из экспериментов эксперты по информационной безопасности из компании Dolos Group получили ноутбук Lenovo без каких-либо дополнительных «вводных» о системах его защиты.Предварительный анализ позволил выяснить, что т.н. Trusted Platform Module (TPM 2.0) является самым слабым местом системы. Продвигая использование технологии, в Microsoft заявляли, что «Trusted Platform Module (TPM) разработан для обеспечения аппаратных, связанных с обеспечением безопасности функций. 

TPM-чип представляет собой безопасный криптопроцессор, разработанный для выполнения криптографических операций. Чип использует многочисленные механизмы физической защиты от взлома и вредоносное программное обеспечение не может справиться с системой безопасности TPM». Dolos Group удалось выяснить, что TPM украденного или утерянного ноутбука вряд ли способен защитить от настоящих хакеров. 

По словам специалистов, взломщик может организовать атаку, используя простое и относительно недорогое оборудование и общедоступные инструменты. Хотя сам TPM-чип имеет несколько уровней защиты, включая физические, интерфейс его связи с процессором, например, не защищён. Эксперты сравнили взлом компьютера с TPM с ограблением Форта Нокс — вместо того, чтобы нападать на само хранилище, гораздо проще ограбить выезжающую из него и не такую «непробиваемую» машину.

Для этого действительно потребуются некоторые инструменты для подключения к SPI-шине, соединяющей TPM и процессор, но после специальное ПО позволяет идентифицировать ключ, скрытый в массиве передаваемых данных. В результате возможны не только дешифровка диска и получение других данных, позволяющих получить доступ к информации не только одного конкретного ноутбука, но и всей внутренней сети, с которой он работает. Новости позволяют серьёзно усомниться в эффективности защиты с помощью TPM, по крайней мере — если скрытая на ноутбуке и в локальной сети информация действительно является ценностью для некой преступной группы.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
×
×
  • Создать...