Microsoft mostra o porque da necessidade do módulo TPM no Windows 11

Microsoft mostra o porque da necessidade do módulo TPM no Windows 11

11 Outubro, 2021 Não Por Joel Pinto

Quando a Microsoft anunciou o Windows 11, o seu mais recente sistema operativo que chegou no passado dia 5 recheado de novidades, eles revelaram que com o novo sistema também chegam alguns recursos baseados em segurança, como o Trusted Platform Module (TPM 2.0), com sede em Virtualização de Segurança (VBS), e mais, que – para desgosto de alguns utilizadores – estrita os requisitos do sistema. Embora ainda estivessem presentes no Windows 10, eles não eram impostos aos utilizadores, ao contrário de que acontece no Windows 11.

A verdade é que milhares de utilizadores têm demonstrado o seu descontentamento com esses requisitos. E agora, David Weston, Diretor de Parceiro de Segurança Corporativa e de Sistema Operativo da Microsoft, explicou que esses recursos desempenham um papel fundamental para garantir uma experiência segura para utilizador do Windows 11.

Além disso, a empresa também disponibilizou um vídeo de demonstração, apresentado pelo próprio Weston, que mostra como os hackers poderiam facilmente obter acesso a máquinas vulneráveis ​​que não têm esses recursos. O vídeo mostra como os hackers podem obter o controlo de um dispositivo vulnerável tanto remota como localmente, para infectar esses sistemas com cargas maliciosas como ransomware, ou roubar dados de autenticação. O objetivo do vídeo é mostrar que os tais recursos que são realmente cruciais para um ambiente Windows 11 seguro.

Microsoft mostra que o Windows 11 precisa mesmo do módulo TPM

A primeira parte do vídeo mostra a exploração bem-sucedida de uma porta RDP (Open Remote Desktop Protocol) vulnerável para obter acesso de administrador e distribuir ransomware simulado num PC com Windows 10, que não tinha TPM 2.0 e inicialização segura activos.

Depois disso, Weston demonstra a exploração local do login do utilizador através do processo de autenticação de impressão digital num PC sem VBS. Um PCILeech foi usado para obter acesso à memória no sistema vulnerável e modificar o código de autenticação biométrica que pode permitir que um invasor potencial ignore o processo de autenticação biométrica.

Joel Pinto
 | Website

Fundador do Noticias e Tecnologia, e este foi o seu segundo projeto online, depois de vários anos ligado a um portal voltado para o sistema Android, onde também foi um dos seus fundadores.