Обязательный для установки Windows 11 модуль безопасности TPM 2.0 оказался довольно небезопасным, о чем сообщили товарищи из Quarkslab. Специалисты этой компании обнаружили в библиотеке TPM 2.0 две уязвимости с CVE-идентификаторами CVE-2023-1017 и CVE-2023-1018. Это уязвимости из категории переполнения буфера, которые позволяют проводить запись и чтение данных. Самая плохая часть новости в том, что эти уязвимости доступны простым пользовательским приложениям, а это значит, что установка вредоносного софта в обход TPM 2.0 перестает быть проблемой.

Обязательный для Windows 11 модуль безопасности TPM 2.0 оказался небезопасным

Quarkslab также напоминают, что модули TPM 2.0 используются в огромном множестве устройств по всему миру и являются одним из основных решений для шифрования на протяжении уже почти десяти лет. Атакующему систему понадобится четко понимать, что он намерен делать, но простого способа защититься от такой атаки сейчас нет.