Press "Enter" to skip to content

Noile defecte la TPM 2.0 ar putea permite hacker-lor să fure chei criptografice

0

Configurația Trusted Platforme Module (TPM) 2.0 este afectată de două vulnerabilități de tip buffer overflow care ar putea permite atacatorilor să acceseze sau să suprascrie date sensibile, cum ar fi cheile criptografice.

TPM este o tehnologie bazată pe hardware care oferă sistemelor de operare funcții criptografice securizate și rezistente la falsificare. Acesta poate fi utilizat pentru a stoca chei criptografice, parole și alte date critice, ceea ce face ca orice vulnerabilitate în implementarea sa să fie un motiv de îngrijorare.

În timp ce un TPM este necesar pentru unele caracteristici de securitate din Windows, cum ar fi Measured Boot, Device Encryption, Windows Defender System Guard (DRTM), Device Health Attestation, el nu este obligatoriu pentru alte caracteristici utilizate mai frecvent.

Cu toate acestea, atunci când este disponibil un modul de platformă de încredere, funcțiile de securitate ale Windows beneficiază de o securitate sporită în ceea ce privește protejarea informațiilor sensibile și criptarea datelor.

TPM 2.0 a câștigat popularitate (și a stârnit controverse) atunci când Microsoft a făcut din ea o cerință pentru a rula Windows 11, datorită măsurilor de securitate necesare pentru pornire și a asigurat că recunoașterea facială cu Windows Hello oferă o autentificare de încredere.

Linux suportă, de asemenea, TPM, dar nu există cerințe pentru utilizarea modului în sistemul de operare. Cu toate acestea, sunt disponibile instrumente Linux care permit aplicațiilor și utilizatorilor să securizeze datele din TPM.

    Lasă un răspuns