Mercado abrirá em 44 mins
  • BOVESPA

    106.363,10
    -56,43 (-0,05%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.714,60
    -491,99 (-0,94%)
     
  • PETROLEO CRU

    81,49
    -1,17 (-1,42%)
     
  • OURO

    1.801,40
    +2,60 (+0,14%)
     
  • BTC-USD

    60.925,43
    +1.727,94 (+2,92%)
     
  • CMC Crypto 200

    1.467,97
    -6,36 (-0,43%)
     
  • S&P500

    4.551,68
    -23,11 (-0,51%)
     
  • DOW JONES

    35.490,69
    -266,19 (-0,74%)
     
  • FTSE

    7.230,16
    -23,11 (-0,32%)
     
  • HANG SENG

    25.555,73
    -73,01 (-0,28%)
     
  • NIKKEI

    28.820,09
    -278,15 (-0,96%)
     
  • NASDAQ

    15.676,75
    +89,50 (+0,57%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,4215
    -0,0032 (-0,05%)
     

Microsoft mostra na prática por que o TPM 2.0 é obrigatório no Windows 11

·2 minuto de leitura

A Microsoft tem insistido sucessivamente na necessidade de utilizar o Trusted Platform Module (TPM) 2.0 como requisito básico de segurança para rodar o Windows 11, mas muita gente nunca entendeu exatamente o propósito disso. Para tentar reforçar o porquê dessa exigência, a empresa agora demonstrou de forma prática qual é a diferença entre um computador com todas as recomendações e outro sem.

O Diretor de Segurança Corporativa e do Sistema Operacional da Microsoft, David Weston, destacou qual é o papel fundamental dessas exigências como forma de garantir uma experiência segura a todos no Windows 11. Isso não é exatamente uma novidade, porque a companhia já falou algumas vezes sobre o requisito, porém nunca de forma tão explícita quanto agora.

O TPM 2.0 garante a segurança de chaves, certificados e outros dados de proteção (Imagem: Reprodução/Microsoft Mechanics)
O TPM 2.0 garante a segurança de chaves, certificados e outros dados de proteção (Imagem: Reprodução/Microsoft Mechanics)

No vídeo, é possível observar como um criminoso pode se valer das brechas para conseguir o acesso a máquinas vulneráveis, tanto de forma local quanto remotamente, o que possibilitaria o uso de técnicas de ransomware ou roubo das credenciais de identificação do usuário. Na primeira parte, é possível ver a exploração bem-sucedida de uma vulnerabilidade a partir da porta RDP(Open Remote Desktop Protocol), com a obtenção do acesso de administrador e a possibilidade de realizar praticamente todo controle de um PC com Windows 10 sem TPM e sem a Inicialização Segura (Secure Boot) ativados.

O especialista ainda demonstra a exploração de uma falha do processo de autenticação de impressão digital em uma máquina sem VBS (Virtualization-based Security). Neste caso, foi possível obter acesso à memória no sistema vulnerável e modificar o código de autenticação biométrica para permitir pular a etapa de verificação, algo que possibilitaria o acesso de qualquer indivíduo e até com a "digital" de um gummy bear.

Confira o vídeo completo:

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos