به منظور اثبات میزان امنیت ویندوز 11 ، مایکروسافت شخصاً رایانه خود را “هک” کرد

وقتی مایکروسافت ویندوز 10 را در سال 2015 منتشر کرد ، جری نیکسون ، توسعه دهنده مایکروسافت ، یکبار گفت که ویندوز 10 آخرین نسخه ویندوز خواهد بود. در آینده ، مایکروسافت فقط ویژگی های جدیدی را اضافه کرده و آسیب پذیری ها را در پلتفرم ویندوز 10 برطرف می کند.

قبل از ویندوز 10 ، چرخه به روزرسانی نسخه ویندوز تقریباً 3-4 سال حفظ می شد. به ندرت پیش می آید که نسخه ای مانند ویندوز 10 پس از 6 سال کارکرد ، به روزرسانی عمده ای نداشته باشد.

درست زمانی که همه فکر می کردند مایکروسافت به ویندوز پایان داده است ، مایکروسافت ناگهان ظهور ویندوز 11 را اعلام کرد.

صرف نظر از اینکه آیا مایکروسافت در مواجهه با گذشته اشتباه کرده است ، ویندوز 11 همچنان طراوت زیادی را برای کاربران قدیمی که 6 سال با ویندوز 10 کار کرده اند به ارمغان می آورد و این ارتقاء رایگان است و بسیاری از کاربران پس از نسخه رسمی بوده اند. منتشر شده است. برنامه ای برای ارتقاء تجربه داشته باشید.

با این حال ، برخی از کاربران با سخت افزار رایانه قدیمی تر متوجه می شوند که رایانه های آنها از الزامات ارتقاء ویندوز 11 برخوردار نیستند.

چیزی که عجیب تر است این است که این امر به این دلیل نیست که عملکرد CPU کامپیوتر ناکافی است ، یا هارد دیسک یا ظرفیت حافظه کافی نیست ، بلکه به دلیل تراشه ای است که قبلاً هرگز شنیده نشده بود-تراشه امنیتی TPM 2.0.

"چه تراشه TPM ، اینتل یا AMD؟"

از آنجا که امنیت سیستم ویندوز همیشه مورد انتقاد بوده است ، مایکروسافت به تعدادی از تولید کنندگان رایانه پیوست تا تراشه امنیتی TPM را در سال 2011 ارتقا دهد تا دفاع از سیستم ویندوز را بهبود بخشد. از آن به بعد ، اساساً هر رایانه دارای TPM 1.2 داخلی است تراشه هنگام خروج از کارخانه

به بیان ساده تر ، تراشه های TPM مخصوص پردازش کلیدهای رمزگذاری رایانه استفاده می شوند که می توانند در احراز هویت امنیتی ، ذخیره کلید و غیره نقش داشته باشند. در مقایسه با حفاظت امنیتی نرم افزار ، حفاظت سخت افزاری ارائه شده توسط TPM بسیار بسته تر است ، بنابراین سخت تر است توسط نرم افزارهای مخرب مانند ویروس ها مورد حمله قرار گرفته و دستکاری شده است.

CP CPU جدید دارای تراشه TPM 2.0 است

در سال 2016 ، تراشه های TPM 2.0 شروع به تبلیغ کردند و بسیاری از تولیدکنندگان نیز از سرعت به روزرسانی ها پیروی کردند. با این حال ، کاربران در آن زمان اساساً از ارتقاء "جزئیات جزئی" تا زمان راه اندازی ویندوز 11 مطلع نبودند.

برخی از کاربرانی که هنوز از سخت افزار در دوران TPM 1.2 استفاده می کنند ، مایکروسافت را متهم کردند که از سیستم عامل ویندوز 11 برای تراشه TPM 2.0 استفاده کرده است.

بنابراین ، آنها روشهای زیادی را توسعه داده اند که می تواند تشخیص تراشه TPM را دور زده و ویندوز 11 را به زور ارتقا دهد. این روشها "قاچاق" نامیده می شوند.

مایکروسافت توضیح داد که هدف از ترویج تراشه های TPM 2.0 مقابله با مسائل روزافزون امنیت اطلاعات است.

محققان امنیتی مایکروسافت کشف کرده اند که استفاده از آسیب پذیری های سخت افزار سخت افزار (CPU ، حافظه ، هارد دیسک و غیره) برای حمله به سیستم در حال افزایش است و تشخیص این کد مخرب دشوار است. پس از آلوده شدن ، کاربران فقط می توانند سیستم را دوباره نصب کنند یا هارد دیسک را تعویض کنید.

این آسیب پذیری ها نه تنها امنیت اطلاعات کاربران را تهدید می کند ، بلکه به طور غیرمستقیم نیز تأثیر جدی بر دنیای واقعی می گذارد. به عنوان مثال ، باج افزارهایی که چند سال پیش باعث وحشت جهان در مورد امنیت اطلاعات شد ، کامپیوترهای موسسات مهم مانند بیمارستان ها و فلج شدن آنها را فلج کرد. پمپ بنزین.

برای توضیح اهمیت تراشه TPM 2.0 ، مایکروسافت تصمیم گرفت شخصاً "هکر" شود و نشان دهد که چگونه ویندوز 11 می تواند در برابر آسیب پذیری مقاومت کند.

این که آیا بی خطر است یا خیر ، هنگام ورود به آن خواهید فهمید

Chief رئیس مایکروسافت "شبح داخلی"

مایکروسافت از دیوید وستون ، مدیر امنیتی شرکت و سیستم عامل های مایکروسافت خواسته است که نفوذ را نشان دهد.

دیوید یک تیم هکر حرفه ای در مایکروسافت تاسیس کرده است. کار او یافتن مشکلات امنیتی است که سیستم را سریعتر از هکرها تهدید می کند. بنابراین ، می توان گفت که او متخصص حمله به ویندوز است.

دیوید ابتدا نفوذ از راه دور رایانه ویندوز 10 بدون حفاظت TPM یا بوت ایمن را نشان داد و سپس باج افزار را بر روی دستگاه عروسکی نصب کرد تا هارد دیسک آن قفل شود.

فرایند نفوذ بسیار ساده است. دیوید یک پورت RDP باز پیدا کرد و به زور از راه دور وارد این رایانه شد.

فرایند هک رمز عبور سیستم آن نیز بسیار سخت است ، یعنی بازیابی انواع رمزهای نشت شده و تلاش برای باز کردن قفل مداوم آنها ، پس از چند دقیقه یا چند روز ، می توان با شکستن نیروی بی رحم آن را شکست.

هنگامی که هکر با موفقیت وارد سیستم می شود ، دستگاه عروسک اساساً کنترل خود را از دست می دهد. هکر می تواند اسب های تروا مانند باج افزار را به دلخواه کاشته ، فایل بوت سیستم را تغییر دهد و سپس از WinPE یا WinRE برای تعمیر هارد دیسک استفاده کند ، اما وجود دارد هیچ تضمینی وجود ندارد که بتوان آن را به طور کامل بازیابی کرد.

برای باز کردن قفل اطلاعات مهم ، کاربران باید باج های بالایی به هکرهای دارای ارزهای رمزنگاری شده مانند بیت کوین بپردازند.

چگونه ویندوز 11 می تواند از این پرونده های مهم در برابر "آدم ربایی" محافظت کند؟ دیوید گفت که راه حل پیچیده نیست و آن استفاده از "حالت بوت امن" داخلی است.

در حالت ایمن ویندوز 11 ، سیستم بررسی می کند که آیا کد و کلید برنامه راه اندازی با اطلاعات تراشه TPM در هنگام راه اندازی مطابقت دارد یا خیر ، و آیا اصلاح شده است یا خیر.

سپس ، با توجه به گزارش بوت سالم اجرا شده ، با فایل بوت صحیح اجرا شده و از اصلاح باج افزار خودداری کنید تا بتوانید به طور عادی وارد ویندوز شوید و از فایل پشتیبان تهیه کرده و در نتیجه از بین رفتن نفوذ باج افزار را به حداقل برسانید.

پس از نشان دادن کنترل از راه دور ، دیوید سپس با استفاده از Gummy Bear برای تشخیص اثر انگشت ، از یک سیستم امنیتی رو در رو استفاده کرد.

از آنجا که جعل اثر انگشت یکسان بسیار دشوار است ، تشخیص اثر انگشت در برداشت ذاتی اکثر افراد بسیار ایمن است.

در واقع شکستن اجباری دروازه امنیتی تشخیص اثر انگشت یک مشکل دشوار است ، اما می توان آن را دور زد و مستقیماً وارد سیستم شد.

دیوید دستگاهی به نام زالوی PCI را آماده کرد که می تواند مستقیماً از طریق رابط Thunderbolt به اطلاعات موجود در حافظه رایانه دسترسی پیدا کند. تا زمانی که رایانه با وصله "هرگونه اطلاعات را می توان قفل کرد" وصله شده است ، سپس اطلاعات اثر انگشت را می توان با موفقیت دور زد و وارد رایانه شد

در این زمان ، از هر وسیله رسانا (انگشت ، بینی ، خرس لثه و غیره) برای باز کردن قفل رایانه برای دسترسی به تمام محتوای خصوصی استفاده کنید.

این نوع حملات مبتنی بر حافظه غیر معمول نیست ، زیرا بسیاری از برنامه ها هنگام اجرا داده ها را موقتاً در حافظه ذخیره می کنند و مهاجم از این فرصت برای تغییر داده ها استفاده می کند.

اگر رایانه شما به دست قانون شکنانی افتاده است که فناوری مربوطه را درک می کنند ، احتمالاً وضعیت "پرونده های محرمانه" در موارد دلخواه شما بدتر خواهد بود.

اما اگر به طور اتفاقی از تراشه TPM برای جلوگیری از نفوذ استفاده کنید ، همه چیز موضوع متفاوتی خواهد بود.

سپس دیوید همان نمایش نفوذ را در رایانه ویندوز 11 انجام داد و دریافت که تشخیص اثر انگشت هنوز به درستی کار می کند.

این به این دلیل است که اطلاعات شناسایی اثر انگشت دیگر به سادگی در حافظه ذخیره نمی شود ، بلکه جدا شده ، در یک منطقه مجازی مستقل و ایمن قفل می شود و هر خواندن نیاز به تأیید کلید دارد.

کلید در تراشه TPM جدا شده از دنیای خارج ذخیره می شود که امنیت را بسیار افزایش می دهد.

دیوید گفت که بسیاری از ویژگی های امنیتی در ویندوز 11 در ویندوز 10 نیز قابل استفاده است ، اما این ویژگی ها در نسخه قبلی تنها ویژگی های اختیاری هستند و اکنون به منظور پیشبرد عملکرد امنیتی ویندوز 11 به طور پیش فرض فعال شده اند.

بنابراین ، صرف نظر از اینکه آیا قصد ارتقا از ویندوز 10 به ویندوز 11 را دارید ، مایکروسافت توصیه می کند که نسخه TPM خود را بررسی کرده و آن را در BIOS فعال کنید.

وقت آن است که به تراشه امنیتی توجه کنیم

علاوه بر حفاظت امنیتی در سطح سیستم ، اقدامات حفاظتی زیادی برای تراشه TPM 2.0 وجود دارد. رایج ترین آن باید Bitlocker باشد که از دوره ویندوز ویستا اضافه شده است.

برای کاربران سازمانی ، رمزگذاری مبتنی بر Bitlocker ضروری است. Bitlocker یک فناوری رمزنگاری کامل است. به زبان ساده ، می تواند دیسک سخت شما را قفل کند. حتی اگر هارد دیسک به سرقت برود ، سارق نمی تواند اطلاعات را از آن بخواند.

کلید محافظت از اطلاعات تراشه TPM 2.0 است. هنگامی که دیسک خود را رمزگذاری می کنید ، بخشی از کلید رمزگذاری شده در تراشه TPM مادربرد ذخیره می شود.

این امر نه تنها حفاظت از رمزنگاری ایمن تری را ارائه می دهد ، بلکه وقتی هارد دیسک شما متأسفانه به دست دیگران می افتد ، به دلیل نداشتن کلید روی تراشه TPM ، غیرقابل استفاده خواهد بود و محافظت آفلاین قوی را ارائه می دهد.

در لحظه ای که ارز دیجیتال و دارایی های مجازی محبوب هستند ، بسیاری از "سرمایه داران دیجیتالی" به ارزش صدها هزار دلار به عنوان دارایی NFT و کلیدهای کیف پول دیجیتالی ممکن است در هارد دیسک کامپیوتر ذخیره شوند. در صورت از بین رفتن ، عواقب آن فاجعه بار خواهد بود.

بنابراین ، همچنین برای تک تک کاربران ضروری است که از فناوریهای رمزگذاری در سطح سخت افزار مانند Bitlocker برای محافظت از داده های مهم خود استفاده کنند.

علاوه بر امنیت داده ها ، تراشه های TPM کاربردهای غیرمنتظره ای مانند تقلب در بازی ها نیز دارند.

در سال های اخیر ، ما شاهد انفجار ناگهانی بسیاری از بازی های سطح پدیده ، مانند "PUBG Mobile" ، "APEX" ، "Jelly Bean" و … هستیم. دلایل انفجار آنها متفاوت است ، اما دلایل "خنک شدن "اکثراً افزونه های یکسان بیش از حد هستند.

نزاع بین توسعه دهندگان بازی و فریبکاران از روزی که بازی متولد شده است هرگز متوقف نشده است. حال ، برخی از توسعه دهندگان تصمیم گرفته اند از روشهای سختگیرانه تری برای مقابله با کلاهبرداران استفاده کنند ، از جمله بازی مشت توسعه دهندگان "League of Legends".

Vanguard ، سیستم ضد تقلب بازی جدید "Fearless Contract" ، تشخیص می دهد که آیا بازیکنان ویندوز 11 TPM 2.0 را فعال کرده اند یا خیر. در صورت فعال نبودن آنها نمی توانند وارد بازی شوند.

بر اساس تجزیه و تحلیل کارشناسان امنیتی ، Riot Games قصد دارد از تراشه TPM 2.0 برای تأیید اطلاعات سخت افزاری کلاهبرداران و ممنوعیت دائمی دستگاه استفاده کند.

اقدامات "قرارداد بدون ترس" شدید و جسورانه است ، که ممکن است باعث الهام سایر شرکت های بازی آنلاین شود تا از ممنوعیت های فیزیکی برای افزایش هزینه کلاهبرداران استفاده کنند ، اما در عین حال ، افرادی نیز وجود دارند که چنین نظارت شدیدتری نقض بیشتر شخصی است. حریم خصوصی..

با این حال ، توسط ویندوز 11 هدایت می شود ، ممکن است بازیها یا برنامه های بیشتری مانند "Fearless Contract" وجود داشته باشد که باید با تراشه TPM 2.0 تماس بگیرند. در آن زمان ، استانداردهای بالاتر الزامات حفاظت از امنیت اطلاعات ممکن است به دلایل جدیدی برای جایگزینی تجهیزات تبدیل شود.

دست از حرفهای مزخرف بردارید.

خوش آمدید به دنبال حساب رسمی WeChat Aifaner: Aifaner (شناسه WeChat: ifanr) ، مطالب هیجان انگیزتر در اسرع وقت در اختیار شما قرار می گیرد.

Ai Faner | پیوند اصلی · مشاهده نظرات · Sina Weibo