viernes, 6 de agosto de 2021

TPM 2.0 ha caído, ¿Windows 11 en cualquier PC sin bloqueo de hardware?

 

TPM 2.0 ha caído, ¿Windows 11 en cualquier PC sin bloqueo de hardware? publicado en Hardware Zone ® 1.000

 

Los investigadores de una empresa de seguridad han logrado saltarse las restricciones de Trusted Platform Module (TPM) en tan solo 30 minutos y sin tener que hacer trabajo de soldadura, demostrando que en realidad si un atacante ha «hecho los deberes» al respecto puede saltarse todos los sistemas de seguridad actuales. ¿Qué sentido tiene entonces que Microsoft imponga el requisito de tener TPM para Windows 11?

Supongamos que eres una gran empresa que acaba de enviarle a un empleado un nuevo ordenador portátil, y digamos que éste viene preconfigurado para utilizar las mejores prácticas de seguridad para evitar fuga de información, incluyendo TPM, cifrado del disco, configuración de BIOS protegida por contraseña, UEFI SecureBoot y demás recomendaciones. Si un atacante logra hacerse con la máquina, ¿podrá acceder a los datos? ¿Y podrá usarlo para atacar la red de la empresa? Lamentablemente, la respuesta a ambas preguntas es que sí.

No hay comentarios.:

Publicar un comentario

El Centro de Operaciones de Seguridad (SOC): La Primera Línea de Defensa en la Ciberseguridad Corporativa

 En un entorno donde los ciberataques se han vuelto más frecuentes, sofisticados y costosos, las organizaciones no pueden permitirse reaccio...