Os especialistas do Dolos Group passaram apenas meia hora hackeando o módulo de proteção TPM do laptop

O debate sobre a necessidade de um módulo TPM de hardware em computadores não diminuiu desde que a Microsoft anunciou seu uso obrigatório em máquinas nas quais está planejada a instalação do Windows 11. Descobriu-se que tal solução fornece apenas a ilusão de segurança e é bastante capaz de hacking para especialistas reais em menos de uma hora.

Arstechnica.com

Em um experimento, especialistas em segurança do Dolos Group receberam um laptop Lenovo sem nenhum detalhe de segurança adicional.

Uma análise preliminar tornou possível descobrir que os chamados. O Trusted Platform Module (TPM 2.0) é o ponto mais fraco do sistema. Ao promover o uso da tecnologia, a Microsoft declarou que “O Trusted Platform Module (TPM) foi projetado para fornecer funcionalidade relacionada à segurança de hardware. O chip TPM é um processador de criptografia seguro projetado para realizar operações criptográficas. O chip usa vários mecanismos de proteção física contra hackers e softwares mal-intencionados não conseguem lidar com o sistema de segurança TPM. “

O Grupo Dolos descobriu que é improvável que o TPM de um laptop roubado ou perdido seja capaz de proteger contra hackers reais. De acordo com especialistas, um cracker pode organizar um ataque usando equipamentos simples e relativamente baratos e ferramentas disponíveis publicamente.

Embora o próprio chip TPM tenha várias camadas de proteção, inclusive física, sua interface com o processador, por exemplo, não é protegida. Os especialistas compararam hackear um computador com TPM a roubar o Fort Knox – em vez de atacar o cofre em si, é muito mais fácil roubar um veículo que o está deixando e não tão “impenetrável”.

Para isso, você realmente precisa de algumas ferramentas para se conectar ao barramento SPI conectando o TPM e o processador, mas depois disso um software especial permite que você identifique a chave oculta no array de dados transmitidos. Com isso, é possível não só descriptografar o disco e obter outros dados, permitindo o acesso às informações não apenas de um determinado laptop, mas também de toda a rede interna com a qual ele trabalha.

A notícia levanta sérias dúvidas sobre a eficácia da proteção do TPM, pelo menos – se a informação escondida em um laptop e em uma rede local é realmente valiosa para algum grupo criminoso.

avalanche

Postagens recentes

A Samsung está preparando SSDs Nearline de petabytes — alta capacidade, mas não muito confiáveis.

A Scality, especialista em armazenamento definido por software (SDS), revelou detalhes de uma nova classe…

33 minutos atrás

Os geoengenheiros da Stardust propuseram resfriar a Terra pulverizando uma “areia” refletora especial na estratosfera.

A Stardust Solutions, empresa especializada em tecnologias de geoengenharia, propôs uma solução que, segundo ela,…

33 minutos atrás

Robôs humanoides da Figure AI aprenderam a separar encomendas 24 horas por dia.

A Figure AI relatou que, durante os testes, seus robôs humanoides operaram por mais de…

2 horas atrás

Os EUA suspeitam que a Arm pratique comportamento anticoncorrencial.

A Comissão Federal de Comércio dos EUA (FTC, na sigla em inglês) iniciou uma investigação…

2 horas atrás

O processador Intel Core i9-14900KF foi overclockado para 9206,34 MHz – um novo recorde mundial.

Um overclocker chinês apelidado de "Wytiwx" estabeleceu um novo recorde mundial de overclock de CPU,…

3 horas atrás

A Microsoft permitirá que você altere a posição da barra de tarefas e o tamanho do menu Iniciar no Windows 11.

Em uma versão de teste do Windows lançada recentemente, os desenvolvedores implementaram diversos recursos muito…

3 horas atrás