Любой ПК с Windows 11 может иметь уязвимости из-за бреши в модуле TPM 2.0
Доверенный платформенный модуль (TPM) – это микросхема, которая позволяет компьютеру или аналогичному устройству выполнять различные функции безопасности и безопасно хранить криптографические ключи.
При взаимодействии с программным обеспечением (ПО) и операционной системой (ОС) на ПК, сервере или смартфоне создаётся доверенная вычислительная платформа.
С июня 2021 года известно, что для Windows 11 требуется такой модуль TPM 2.0. Это может быть реализовано как выделенный чип или как часть процессора. Например, процессоры Intel интегрировали fTMP с 2014 года.
Поскольку для Windows 11 требуется такой TPM 2.0, виртуальные машины также должны поддерживать эту функцию. Для этого TPM хост-компьютера часто зацикливается или создаётся программный TPM.
Исследователи безопасности из Quarkslab изначально хотели проверить безопасность таких систем VM, в которых виртуальная машина создаётся в существующей системе.
Однако они столкнулись с уязвимостями в эталонном коде TPM 2.0. Поэтому они предполагают, что большинство всех доверенных платформенных модулей версии 2.0 имеют две бреши в системе безопасности.
О них сообщалось как CVE-2023-1017 и CVE-2023-1018. Это может повлиять не только на Windows, но и на другие ОС, такие как дистрибутивы Linux и ChromeOS. Соответствующие обновления безопасности уже выпущены, например, для ChromeOS.
Уязвимость может привести к сбою TPM 2.0 или считыванию криптографических ключей. Также возможен выход из виртуальной среды виртуальных машин и песочниц.
Производители ПО, такие как Google, Microsoft или IBM, уже закрыли брешь в безопасности для некоторых TPM. Но ещё не все виртуальные машины и физические компьютеры защищены. По словам Lenovo и Nuvoton, некоторым также требуется обновление прошивки вручную.
Новости партнеров
Похожие публикации
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.