C’est la mesure de sécurité star de Windows 11 ; ils l’utilisent pour voler vos données

Depuis quelque temps, les cartes mères d’ordinateurs intègrent une puce de sécurité, appelée TPM, chargée de renforcer la sécurité du système, notamment de gérer toutes les données sensibles et les clés cryptographiques du système. Cette puce est toujours passée inaperçue jusqu’à ce qu’avec l’arrivée de Windows 11, elle devienne une exigence obligatoire pour pouvoir utiliser le nouveau système Microsoft. Bien que son but soit de nous aider à protéger l’ordinateur, en réalité, il fait actuellement le contraire.

Il tpl Ce n’est pas un programme ou une configuration en tant que telle que nous pouvons avoir dans le système, mais une puce matérielle qui est soudée à la carte mère et qui est nécessaire au fonctionnement du système. Grâce à lui, le système d’exploitation peut utiliser toutes sortes de fonctions cryptographiques de manière sûre, à l’abri de toutes sortes de piratages. Celui-ci est chargé de contrôler les clés de cryptage, les mots de passe et d’autres types d’informations sensibles avec lesquelles le système d’exploitation fonctionne.

Certaines des mesures de sécurité de Windows dépendent directement de la sécurité de cette puce, telles que le démarrage mesuré, le chiffrement de l’appareil, Windows Defender System Guard (DRTM) et l’attestation d’intégrité de l’appareil, entre autres. Et il n’est pas seulement utilisé sur Windows, mais d’autres systèmes, tels que Linux, peuvent également tirer parti de la Module de plate-forme de confiancebien que ce ne soit pas une exigence essentielle.

Les puces TPM 2.0 mettent vos données en danger

Récemment, deux failles de sécurité ont été découvertes dans ces puces cryptographiques, enregistrées sous le nom 2023-1017 et 2023-1018. Ces failles de sécurité mettent en danger des milliards d’utilisateurs qui ont des modules de plate-forme sécurisée sur leurs ordinateurs.

Ces deux vulnérabilités sérieuses permettent la lecture et l’écriture en dehors des limites de mémoire de ces puces de sécurité. Et, avec cela, des informations utilisateur critiques et sensibles, telles que leurs propres clés cryptographiques, peuvent être révélées et même obtenir des privilèges au sein du système d’exploitation. De cette façon, un attaquant, avec un accès local au système, pourrait signer et envoyer des logiciels malveillants à l’ordinateur, et l’exécuter avec succès sans que les mesures de sécurité suspectent le code.

Comment se protéger

Bien que ces failles de sécurité soient l’une des choses les plus dangereuses que l’on puisse trouver lors de l’utilisation d’un système informatique, elles sont vraiment très difficiles à exploiter. Non seulement à cause de la complexité de la vulnérabilité, mais aussi parce que, pour profiter de ces deux failles de sécurité, il est nécessaire que l’attaquant ait un accès physique à notre ordinateur afin de charger le malware signé.

Par conséquent, la meilleure chose que nous puissions faire est de nous assurer que personne n’a accès à notre ordinateur. De plus, comme toujours, il est conseillé de s’assurer que nous n’utilisons que des logiciels fiables qui proviennent d’Internet et que nous avons de bonnes mesures de sécurité qui nous protègent contre d’éventuelles menaces.

Enfin, les fabricants publieront progressivement des mises à jour du firmware de leurs cartes mères afin de corriger ces deux failles de sécurité dans les puces TPM 2.0. Nous devons être vigilants et mettre à jour le firmware dès que possible pour nous assurer que nous corrigeons ces deux failles de sécurité et que le Trusted Platform Module est à nouveau aussi sécurisé qu’il le promet.