viernes, 6 de agosto de 2021

TPM 2.0 ha caído, ¿Windows 11 en cualquier PC sin bloqueo de hardware?

 

TPM 2.0 ha caído, ¿Windows 11 en cualquier PC sin bloqueo de hardware? publicado en Hardware Zone ® 1.000

 

Los investigadores de una empresa de seguridad han logrado saltarse las restricciones de Trusted Platform Module (TPM) en tan solo 30 minutos y sin tener que hacer trabajo de soldadura, demostrando que en realidad si un atacante ha «hecho los deberes» al respecto puede saltarse todos los sistemas de seguridad actuales. ¿Qué sentido tiene entonces que Microsoft imponga el requisito de tener TPM para Windows 11?

Supongamos que eres una gran empresa que acaba de enviarle a un empleado un nuevo ordenador portátil, y digamos que éste viene preconfigurado para utilizar las mejores prácticas de seguridad para evitar fuga de información, incluyendo TPM, cifrado del disco, configuración de BIOS protegida por contraseña, UEFI SecureBoot y demás recomendaciones. Si un atacante logra hacerse con la máquina, ¿podrá acceder a los datos? ¿Y podrá usarlo para atacar la red de la empresa? Lamentablemente, la respuesta a ambas preguntas es que sí.

No hay comentarios.:

Publicar un comentario

URGENTE: Explotación activa de la vulnerabilidad crítica CVE-2024-49112 ("LDAP Nightmare")

 Investigadores han confirmado la existencia de un exploit con PoC para la vulnerabilidad CVE-2024-49112, también conocida como LDAP Nightma...