Microsoft prezentuje atak na PC bez TPM

Jeśli zastanawiasz się, dlaczego Microsoft wymaga w Windows 11 modułu TPM, producent pokazuje wyjaśnienie.

Foto: Microsoft

Windows 11 pojawił się na rynku z mnóstwem opcji dotyczących bezpieczeństwa, z czego dwie najbardziej znane to VBS (Virtualization-based Security) oraz Trusted Platform Module (TPM 2.0). Były one już w Windows 10, ale nie stanowiły wymogu umożliwiającego działanie tego systemu. David Weston, Partner Director of Enterprise and OS Security w Microsofcie, wyjaśnił, dlaczego ten drugi pełni kluczową rolę w Windows 11 - możesz zobaczyć to na poniższym filmiku. Pokazuje on atak hakera na maszynę bez TPM 2.0 - jak się okazuje, jest to dość proste zadanie i pozwala przejąć pełną kontrolę nad urządzeniem.

Atak umożliwia wprowadzenie ransomware oraz zainstalowanie innych szkodników w systemie, a także kradzież danych logowania. Wektorem pierwszego ataku jest RDP (Remote Desktop Protocol), drugiego - mechanizmy powiązane z logowaniem. Oczywiście oba są udane. Bezpieczeństwo jest rzeczą ważną, czemu nikt nie zaprzeczy, jednak razi trochę wydźwięk propagandowy nagrania. Na tej samej zasadzie dałby się pokazać udane ataki z wykorzystaniem braku innych elementów w maszynach.

Zobacz również:

Źródło: Neowin, Microsoft