Een van de eisen die Windows 11 brengt met zich mee om te worden geïnstalleerd is om de zogenaamde Trusted Platform Module aan de moederbord van onze computer, een chip die is ontworpen om wachtwoorden in een beveiligde ruimte op te slaan. Dat wil zeggen op een aparte chip die werkt als een soort kluis en niet in het systeem-BIOS/UEFI. Nou ja, twee beveiligingsgerelateerde kwetsbaarheden in de TPM een dergelijk beschermingssysteem in gevaar kan brengen.
Een van de dingen die Microsoft wil het meest het bedrijfsmodel van Windows veranderen, van het verkopen van het besturingssysteem naar het weggeven, maar het in rekening brengen van royalty's voor applicaties en diensten via een winkel. Dit druist in tegen de manier waarop inhoud op pc wordt verspreid en een van de obsessies van Redmond, en sinds Windows XP, is proberen het ecosysteem te beheersen. Zijn idee met de TBM? Zorg voor een gebruikersbestand dat groot genoeg is om de TPM voor beveiliging zoveel mogelijk te forceren. Zo kunnen ze het forceren in hun applicaties zoals Office, PC en Xbox spelletjes, etc.
De TPM heeft beveiligingsproblemen
Van oudsher is de strategie van Microsoft duidelijk, eerst de software tegen een zeer lage prijs verkopen totdat de concurrentie het niet meer aankan en het financieel begeeft. Het enige bedrijfsmodel dat deze kan overleven, is dat van vrije software, maar in ruil voor beetje bij beetje verbeteringen. Het feit is dat zodra die van Redmond het monopolie of de dominante markt in iets hebben, ze de prijzen beginnen te verhogen. Ongebreidelde pc-piraterij is echter een probleem voor hen, vandaar dat ze TPM nodig hebben voor beveiliging om dergelijke geautoriseerde kopieën te blokkeren.
Dat wil zeggen, zijn tactiek is om het model van de consoles te kopiëren om ongeoorloofde kopieën te blokkeren. Ze hebben in ieder geval het recht om hun bedrijfsmodel te verdedigen. De TPM in beveiliging is echter niet helemaal betrouwbaar, aangezien er twee beveiligingsproblemen zijn ontdekt en die zijn niet bepaald klein.
De problemen worden CVE-2023-1017 en CVE-2023-1018 genoemd en zijn bugs waardoor het systeem informatie kan schrijven en lezen die verder gaat dan is toegestaan. Eigenlijk maar twee bytes, maar het volstaat om kwaadaardige commando's uit te voeren die zaken mogelijk maken als: toegang tot beschermde informatie die zogenaamd alleen beschikbaar is in deze cryptoprocessor, dat wil zeggen persoonlijke wachtwoorden, inclusief bankwachtwoorden. Dat maakt dit beveiligingsprobleem tot een zeer serieus probleem.
Is de Trusted Platform Module kapot?
We moeten uitgaan van het feit dat we het niet hebben over een softwareprobleem dat gemakkelijk kan worden opgelost met een patch, aangezien het een hardwareprobleem is. Het ergste van alles is dat wat de TPM-module uitvoert, de hoogste mate van machtigingen heeft van allemaal in het systeem, dus het is niet alleen niet detecteerbaar door de rest van de componenten, maar elke beveiligingsfout die wordt misbruikt, kan niet worden gestopt of door de kernel van het besturingssysteem. Voor meer informatie raden we aan ons artikel over negatieve executieringen te lezen om de omvang van het probleem te begrijpen.