2021年10月16日星期六

为证明Windows11有多安全 微软亲自黑了自家电脑

信息安全就像疾病,察觉到出问题时往往就晚了

2015年发布 时,微软开发人员 Jerry Nixon曾称 10将会是 Windows最后一个版本,未来微软将只会在 Windows10平台上新增功能和修补漏洞。

在 Windows10之前,Windows的版本更新周期基本维持在3-4年左右,像 Windows10这样运营6年仍未迎来大更新的版本实属少见。

就在大家都以为,微软已为 Windows画上句号时,微软突然宣布了 Windows11的来临。

无论微软是不是在打自己过去的脸,Windows11还是给与 Windows10朝夕相处6年之久的老用户们带来很多新鲜感,并且这次升级是免费的,很多用户在正式版发布后便纷纷打算升级体验。

然而,一些硬件比较旧的用户却发现,自己的电脑不满足 Windows11的升级要求。

更奇葩的是,这并不是因为其电脑的 CPU性能不足,或者硬盘、内存的容量不够,而是因为一颗从来没听过的——TPM2.0安全芯片。

“啥 TPM芯片,Intel的还是 AMD的?”

由于 Windows系统的安全性一直饱受诟病,微软在2011年联合了多家 PC一起推广 TPM安全芯片,以提高 Windows系统的防御力,从此开始基本上每台电脑出厂时都会内置 TPM1.2芯片。

简单来说,TPM芯片专门用于处理电脑的密钥,可以起到安全认证、密钥储存等作用,相比起软件的安全防护,TPM提供的硬件级防护要封闭得多,所以更不易遭到病毒等恶意软件入侵和篡改。

新的 CPU已经集成了 TPM2.0芯片

2016年,TPM2.0芯片开始推广,不少厂商也跟上了更新的步伐,不过当时的用户们基本察觉不到这种“细枝末节”的升级,直到 Windows11的推出。

一些还在使用 TPM1.2时代硬件的用户指责微软借 Windows11升级强推 TPM2.0芯片的目的,其实是为了刺激老用户更换新的硬件,加速硬件淘汰的速度。

因此他们研究出了很多能够绕过 TPM芯片检测的方法强行升级 Windows11,这些方法被形象地称之为“偷渡”。

微软为此解释称,推广 TPM2.0芯片的目的,其实是为了应对越来越严峻的信息安全问题。

微软的安全研究人员发现,利用硬件固件漏洞(CPU、内存、硬盘等)攻击系统的行为正在日益渐增,并且这种恶意代码很难被检测或者清除,一旦感染,用户只能重装系统或者更换硬盘。

这些漏洞不仅会威胁用户的信息安全,还会间接地对现实世界造成严重的影响,例如前些年让全球陷入信息安全恐慌的勒索软件一度让医院、加油站等重要机构的电脑瘫痪,造成了难以挽回的损失。

为了更直观地解释 TPM2.0芯片的重要性,微软决定亲自化身“黑客”,演示 Windows11在遭到入侵时是如何抵御的。

到底安不安全,入侵一下便知道

微软首席“内鬼”

微软请出了微软企业和操作系统的安全主管 David Weston来演示这场入侵。

David在微软建立了专业的黑客队伍,他的工作就是要比黑客更快一步找到威胁系统的安全问题,因此在攻击 Windows这块,他可以说是个专家。

David首先演示的是远程入侵一台没有开启 TPM保护或安全启动的 Windows10电脑,然后在这台傀儡机上安装勒索软件,锁定其硬盘。

入侵的过程非常简单,David找到了一个开放的 RDP端口,在远程强制登陆了这台电脑。

而攻破其系统密码的过程也很粗暴,就是检索各种已泄露的密码本来不断尝试解锁,经过几分钟或几天的时间暴力破解就能攻破。

一旦被黑客成功进入系统,那么傀儡机基本上就丧失了控制权,黑客可以随意植入勒索软件等木马,更改系统的引导文件,这时即使用 WinPE或 WinRE修复硬盘,也不能保证能够完全恢复系统分区。

想要解锁重要的数据,用户就不得不用比特币等加密货币向黑客支付高昂的赎金。

Windows11能够怎么保护这些重要文件免受“绑架”呢?David称解决的办法并不复杂,那就是使用自带的“安全启动模式”。

在 Windows11的安全模式下,系统在启动时会检查启动程序的代码与密钥是否与 TPM芯片的信息一致,确认其是否被修改。

再根据运行的健康引导日志,以正确的引导文件运行,拒绝勒索软件的修改,使你可以正常登陆 Windows备份文件,从而将勒索入侵的损失降到最低。

演示完远程控制后,David接着演示了另一种面对面的安全破解——用小熊软糖破解识别。

由于伪造一个完全相同的指纹非常困难,在大多数人固有印象里指纹识别非常安全。

想要强行破开指纹识别这道安全大门确实是个难题,但绕开它直接进入系统却是有可能的。

David准备了一个名为 PCI leech的设备,它能够通过雷电接口直接访问电脑内存的信息,只要给电脑打上一个“任何信息都能解锁”的补丁,那么就能成功绕开指纹信息进入电脑。

这时候,用任何有导电性的物体(手指、鼻子或者小熊软糖等)都能解开电脑,从而访问所有隐私内容。

这种针对内存的攻击并不罕见,因为很多程序在运行时数据都会储存短暂地在内存之中,攻击者就会利用这个契机乘机修改数据。

如果你的电脑落入了懂得相关技术的不法分子手里,那么你收藏夹里的“机密文件”大概率是凶多吉少了。

不过如果你恰好使用了 TPM芯片防护入侵,那么一切都将另当别论。

David随之在一台 Windows11系统电脑上做了相同的入侵演示,结果发现指纹识别依然能正确工作。

这是因为,这时指纹识别的信息已经不再是简单地储存在内存中,而是被隔离出来,锁定在一个独立、安全的虚拟区域,每次读取都需要密钥的校验。

而密钥则储存在与外界隔绝的 TPM芯片之中,安全性大大提高。

David称目前 Windows11中很多安全功能也能够在 Windows10中使用,只是在上一个版本这些功能还只是可选功能,而现在为了提高 Windows11的安全性能而默认启用。

因此,无论你是否打算从 Windows10升级到 Windows11,微软都建议你检查自己的 TPM版本,并在 BIOS将其启用。

是时候该重视安全芯片了

除了能进行系统级安全防护以外,TPM2.0芯片的保护措施还有很多,最为常见的应该就是从 Windows Vista时期加入的 Bitlocker。

对于企业级用户而言,Bitlocker驱动加密已经变得不可或缺。Bitlocker是一种全卷加密技术,简单来说就是能给你的硬盘上一把锁,即使硬盘被盗,小偷也不能从中读取信息。

保护信息的关键,就是 TPM2.0芯片。当你为你的磁盘进行加密时,加密的部分密钥会储存在主板的 TPM芯片之中。

这样不仅能够提供安全性更高的加密保护,而且当你的硬盘不幸落入他人之手,也会因为缺少 TPM芯片上的密钥而无法使用,提供了强有力的脱机保护。

在数字货币和虚拟资产流行的当下,很多“数字大亨”价值数十万美元的 NFT资产、数字钱包密钥可能就保存在电脑硬盘之中,一旦遗失后果不堪设想。

因此对于个人用户来说,利用类似 Bitlocker等硬件级加密技术保护自己的重要数据也很有必要。

TPM芯片除了可以数据安全,还有一些你意想不到的用途,例如用于游戏防作弊。

近年来我们见证了不少现象级游戏突然爆火,例如《绝地求生》《APEX》《糖豆人》等,它们爆火的原因各不相同,但“凉掉”的理由大多一致——外挂太多了。

游戏开发者与作弊者的斗争,从游戏诞生的一日起便从未停止,而现在,有些开发者决定用更严苛的手段对付作弊者,其中就包括了《英雄联盟》的开发商拳头游戏。

拳头游戏新作《无畏契约》的防作弊系统 Vanguard会检测 Windows11的玩家是否启用 TPM2.0,如果未启用将不能进入游戏。

有安全专家分析,拳头游戏是打算通过 TPM2.0芯片确认作弊者的硬件信息,并对设备进行永久封禁。

《无畏契约》的措施是激进且大胆的,这可能会为其他网游公司带来启发,用封禁拉高作弊者的成本,但同时也有人这种更严格的监管是对个人隐私的进一步侵犯。

不过在 Windows11的推动下,类似《无畏契约》这种需要调用 TPM2.0芯片的游戏或应用也许会变得越来越多。届时,更高标准的信息安全防护,可能会成为人们更换设备的新理由。

全平台高速翻墙:高清视频秒开,超低延迟
免费PC翻墙、安卓VPN翻墙APP

来源:爱范儿

没有评论:

发表评论