微比恩 > 信息聚合 > 30 分钟从工作电脑入侵公司内网,Win11:更新强制要求有 TPM 2.0 知道为啥了吧

30 分钟从工作电脑入侵公司内网,Win11:更新强制要求有 TPM 2.0 知道为啥了吧

2021-07-31 14:24:34来源: IT之家

工作电脑被偷的 30 分钟后,公司内网就进人了。不仅拥有活动目录上的基本特权,还能在内部文件中来去自如!可我那保护重重的 Windows 防火墙呢?我那可以生成和存储各种密钥的 TPM 芯片呢?黑客到底是怎么越过这些阻碍的?绕过 TPM好,现在请出我们的受害者 ——一台 Windows 10 系统的联想笔记本电脑。使用的是微软的 BitLocker,通过微软的可信平台模块(TPM)加密。这时,要提取驱动器解密密钥进而入侵内网,就需要从 TPM 入手:不过这是一种结构高度复杂,且含有许多篡改检测和保护的硬件。直接攻击可能会花费大量时间。因此,我们可以关注一下 TPM 周围的依赖关系和内容。比如…… 并没有使用 TPM 2.0 标准的加密通信特性的 BitLocker。这意味着从 TPM 发出的数据都是以明文形式游走在 SPI 总线上的,包括 Windows 的解密密钥。如果能抓住那个密钥,就能够解密驱动器,获得 VPN 客户端配置

关注公众号
标签: Wi