Эксперты по безопасности: TPM-модуль не способен в полной мере защитить компьютер
Взломщик может организовать атаку, используя простое и относительно недорогое оборудование и общедоступные инструменты.

Исследователи по информационной безопасности из компании Dolos Group провели эксперимент, целью которого было выявить уязвимости системы и оборудования.
Они получили корпоративный ноутбук, в котором были установлены стандартные средства защиты, в том числе был активирован режим Secure Boot, настройки BIOS защищены паролем, отключена возможность загрузки с внешнего носителя, а данные на жёстком диске были зашифрованы.
Единственным слабым местом системы оказался модуль Trusted Platform Module (TPM), призванный защищать данные пользователей. Использованный в ноутбуке модуль TPM хранил криптографический ключ для разблокировки диска. Чип безопасности общается с процессором по протоколу Serial Peripheral Interface (SPI) без шифрования данных. Исследователи поняли, что нужно подключиться к шине SPI, перехватить данные и добыть ключ шифрования. Что и было проделано при помощи логического анализатора.


После того как исследователи сделали образ зашифрованного SSD, данные были расшифрованы. Дешифровка диска оказалась не единственной «добычей» экспертов. Взломщики получили доступ не только к данным ноутбука, но и внутренней сети, в которой он работал.
Напомним, TPM 2.0 является одним из основных требований для установки Windows 11. Что это за модуль, мы рассказывали в отдельном материале.