SMARTPHONES

Mdulo TPM 2.0, requisito do Windows 11, foi burlado em menos de 30 minutos durante teste

Mdulo TPM 2.0, requisito do Windows 11, foi burlado em menos de 30 minutos durante teste

[ad_1]

A Microsoft anunciou recentemente o Windows 11, e alguns requisitos mínimos para a instalação do novo sistema operacional têm causado confusões. É o caso do TPM, sigla para Trusted Platform Module, que se tornou um item fundamental durante o processo.

A empresa explicou as razões pelas quais exigirá o TPM, que não é exatamente um hardware novo; muitos computadores já têm esse criptoprocessador pré-instalado.

Mas mesmo com essa preocupação sobre a segurança dos usuários, não existe nada 100% seguro. Especialistas da empresa de segurança digital Dolos Group precisaram de menos de 30 minutos para burlar o módulo TPM de um notebook Lenovo.

QUER RECEBER NOSSOS ARTIGOS PRIMEIRO?

* Campos Obrigatórios








Software
05 Ago




Microsoft Edge Dev 94 traz mudan





Segurana
05 Ago


Em resumo, o TPM é um componente de segurança que, no Windows, é utilizado para criptografia de disco por meio do BitLocker, detecção de malwares durante o processo de boot, autenticação via Windows Hello, entre outros. Normalmente é utilizado em computadores de ambientes corporativos.

A Dolos recebeu um notebook corporativo com uma série de mecanismos de segurança ativados. O computador foi cedido para a empresa checar a segurança da rede de um cliente. Porém, nenhuma senha foi fornecida, tampouco qualquer outra informação que pudesse auxiliar os pesquisadores a acessar o equipamento.

A equipe logo notou que, assim que ligado, o computador mostra logo a tela de login, sem nenhum campo para digitação de PIN ou senha aparecendo no meio do caminho. Esse comportamento sugere que a chave de descriptografia da unidade é obtida unicamente a partir do TPM.



Deu ruim! Microsoft pausa testes gratuitos do Windows 365 menos de 24 horas ap





Lanamentos
04 Ago




Nova ferramenta de captura de tela para o Windows 11





Software
04 Ago


Após essa constatação, os pesquisadores tiveram a ideia de extrair a tal chave do chip. Ao notarem que o módulo TPM do notebook se comunicava com a CPU por meio de um barramento serial, o SPI (Serial Peripheral Interface).

O ideal seria que a comunicação entre os dois componentes fosse feita a partir de um barramento dedicado, mas, por questões relacionadas a design e custos, não é incomum que o SPI seja usado para esse fim.

No entanto, essa abordagem deu abertura para que os pesquisadores obtivessem a chave interceptando a conexão entre TPM e CPU. Depois de uma investigação, a equipe da Dolos descobriu que o mesmo barramento SPI era compartilhado com o chip CMOS, que é responsável por armazenar as configurações de BIOS do equipamento.

Esse chip tem pontos de contato muito maiores na comparação com o módulo TPM. Bastou conectar um analisador lógico ao CMOS para extrair o tráfego de dados que passa pelo barramento SPI. Usando uma ferramenta chamada bitlocker-spi-toolkit, eles conseguiram isolar a chave do volume de dados extraídos.

Assim, a proteção proporcionada pelo TPM havia sido superada em menos de 30 minutos. Com a chave de descriptografia em mãos, os pesquisadores acessaram a unidade de armazenamento do notebook e encontraram um cliente de VPN corporativo pré-configurado. Esse tipo de cliente tem uma particularidade: a conexão com o servidor é estabelecida antes de o usuário iniciar a sessão.

Isso significa que, se o computador for invadido, o servidor acessado via VPN poderá ser comprometido de diversas formas. Esse não é o único perigo: a máquina invadida também pode ser usada em uma série de ações maliciosas ou dar acesso a dados sigilosos eventualmente armazenados nela.



Xbox bate recorte de arrecada





Economia e mercado
04 Ago




Microsoft Windows 365: sistema operacional em nuvem j





Software
03 Ago


Apesar de os especialistas da Dolos Group terem conseguido burlar o TPM, esse módulo continua sendo um importante componente de segurança. Note que a vulnerabilidade não estava no chip em si, mas em seu método de implementação na placa-mãe. Além disso, esse tipo de ataque exige acesso físico ao equipamento e bastante conhecimento técnico sobre o assunto.

De modo geral, o experimento serve para reforçar que todo cuidado é pouco quando o assunto é segurança digital e que, com base nisso, não é prudente confiar em uma única solução ou em configurações padrão. Uma senha ou PIN para acesso ao computador, por exemplo, pode servir como uma boa barreira protetiva.

[ad_2]

Fonte da Notícia

pt_BRPortuguese