為了證明 Windows 11 有多安全,微軟親自「黑」掉了自家電腦



2015 年微軟釋出 Windows 10 時,微軟開發人員 Jerry Nixon 曾稱 Windows 10 將會是 Windows 最後一個版本,未來微軟將只會在 Windows 10 平臺上新增功能和修補漏洞。

在 Windows 10 之前,Windows 的版本更新週期基本維持在 3-4 年左右,像 Windows 10 這樣運營 6 年仍未迎來大更新的版本實屬少見。


就在大家都以為,微軟已為 Windows 畫上句號時,微軟突然宣佈了 Windows 11 的來臨。

無論微軟是不是在打自己過去的臉,Windows 11 還是給與 Windows 10 朝夕相處 6 年之久的老使用者們帶來很多新鮮感,並且這次升級是免費的,很多使用者在正式版釋出後便紛紛打算升級體驗。


然而,一些電腦硬體比較舊的使用者卻發現,自己的電腦不滿足 Windows 11 的升級要求。

更奇葩的是,這並不是因為其電腦的 CPU 效能不足,或者硬碟、記憶體的容量不夠,而是因為一顆從來沒聽過的晶片——TPM 2.0 安全晶片。


「啥 TPM 晶片,Intel 的還是 AMD 的?」


由於 Windows 系統的安全性一直飽受詬病,微軟在 2011 年聯合了多家 PC 廠商一起推廣 TPM 安全晶片,以提高 Windows 系統的防禦力,從此開始基本上每臺電腦出廠時都會內建 TPM 1.2 晶片。

延伸閱讀  廣州黃埔啟用粵港澳大灣區首個海歸之家,虹吸效應初步顯現

簡單來說,TPM 晶片專門用於處理電腦的加密金鑰,可以起到安全認證、金鑰儲存等作用,相比起軟體的安全防護,TPM 提供的硬體級防護要封閉得多,所以更不易遭到病毒等惡意軟體入侵和篡改。


2016 年,TPM 2.0 晶片開始推廣,不少廠商也跟上了更新的步伐,不過當時的使用者們基本察覺不到這種「細枝末節」的升級,直到 Windows 11 的推出。

一些還在使用 TPM 1.2 時代硬體的使用者指責微軟借 Windows 11 升級強推 TPM 2.0 晶片的目的,其實是為了刺激老使用者更換新的硬體,加速硬體淘汰的速度。

因此他們研究出了很多能夠繞過 TPM 晶片檢測的方法強行升級 Windows 11,這些方法被形象地稱之為「偷渡」。


微軟為此解釋稱,推廣 TPM 2.0 晶片的目的,其實是為了應對越來越嚴峻的資訊保安問題。


微軟的安全研究人員發現,利用硬體韌體漏洞(CPU、記憶體、硬碟等)攻擊系統的行為正在日益漸增,並且這種惡意程式碼很難被檢測或者清除,一旦感染,使用者只能重灌系統或者更換硬碟。

這些漏洞不僅會威脅使用者的資訊保安,還會間接地對現實世界造成嚴重的影響,例如前些年讓全球陷入資訊保安恐慌的勒索軟體一度讓醫院、加油站等重要機構的電腦癱瘓,造成了難以挽回的損失。


為了更直觀地解釋 TPM 2.0 晶片的重要性,微軟決定親自化身「黑客」,演示 Windows 11 在遭到入侵時是如何抵禦的。


到底安不安全,入侵一下便知道


微軟請出了微軟企業和作業系統的安全主管 David Weston 來演示這場入侵。

David 在微軟建立了專業的黑客隊伍,他的工作就是要比黑客更快一步找到威脅系統的安全問題,因此在攻擊 Windows 這塊,他可以說是個專家。

David 首先演示的是遠端入侵一臺沒有開啟 TPM 保護或安全啟動的 Windows 10 電腦,然後在這臺傀儡機上安裝勒索軟體,鎖定其硬碟。


入侵的過程非常簡單,David 找到了一個開放的 RDP 埠,在遠端強制登陸了這臺電腦。

而攻破其系統密碼的過程也很粗暴,就是檢索各種已洩露的密碼本來不斷嘗試解鎖,經過幾分鐘或幾天的時間暴力破解就能攻破。


一旦被黑客成功進入系統,那麼傀儡機基本上就喪失了控制權,黑客可以隨意植入勒索軟體等木馬,更改系統的引導檔案,這時即使用 WinPE 或 WinRE 修復硬碟,也不能保證能夠完全恢復系統分割槽。

想要解鎖重要的資料,使用者就不得不用比特幣等加密貨幣向黑客支付高昂的贖金。

Windows 11 能夠怎麼保護這些重要檔案免受「綁架」呢?David 稱解決的辦法並不複雜,那就是使用自帶的「安全啟動模式」。

延伸閱讀  Redmi G 2021銳龍版更新BIOS之後觸控板無法使用的可選解決辦法


在 Windows 11 的安全模式下,系統在啟動時會檢查啟動程式的程式碼與金鑰是否與 TPM 晶片的資訊一致,確認其是否被修改。


再根據執行的健康引導日誌,以正確的引導檔案執行,拒絕勒索軟體的修改,使你可以正常登陸 Windows 備份檔案,從而將勒索入侵的損失降到最低。

演示完遠端控制後,David 接著演示了另一種面對面的安全破解——用小熊軟糖破解指紋識別。


由於偽造一個完全相同的指紋非常困難,在大多數人固有印象裡指紋識別非常安全。

想要強行破開指紋識別這道安全大門確實是個難題,但繞開它直接進入系統卻是有可能的。


David 準備了一個名為 PCI leech 的裝置,它能夠通過雷電介面直接訪問電腦記憶體的資訊,只要給電腦打上一個「任何資訊都能解鎖」的補丁,那麼就能成功繞開指紋資訊進入電腦。

這時候,用任何有導電性的物體(手指、鼻子或者小熊軟糖等)都能解開電腦,從而訪問所有隱私內容。

這種針對記憶體的攻擊並不罕見,因為很多程式在執行時資料都會儲存短暫地在記憶體之中,攻擊者就會利用這個契機乘機修改資料。

如果你的電腦落入了懂得相關技術的不法分子手裡,那麼你收藏夾裡的「機密檔案」大概率是凶多吉少了。


不過如果你恰好使用了 TPM 晶片防護入侵,那麼一切都將另當別論。

David 隨之在一臺 Windows 11 系統電腦上做了相同的入侵演示,結果發現指紋識別依然能正確工作。

這是因為,這時指紋識別的資訊已經不再是簡單地儲存在記憶體中,而是被隔離出來,鎖定在一個獨立、安全的虛擬區域,每次讀取都需要金鑰的校驗。

而金鑰則儲存在與外界隔絕的 TPM 晶片之中,安全性大大提高。


David 稱目前 Windows 11 中很多安全功能也能夠在 Windows 10 中使用,只是在上一個版本這些功能還只是可選功能,而現在為了提高 Windows 11 的安全效能而預設啟用。

因此,無論你是否打算從 Windows 10 升級到 Windows 11,微軟都建議你檢查自己的 TPM 版本,並在 BIOS 將其啟用。


是時候該重視安全晶片了

除了能進行系統級安全防護以外,TPM 2.0 晶片的保護措施還有很多,最為常見的應該就是從 Windows Vista 時期加入的 Bitlocker。


對於企業級使用者而言,Bitlocker 驅動加密已經變得不可或缺。Bitlocker 是一種全卷加密技術,簡單來說就是能給你的硬碟上一把鎖,即使硬碟被盜,小偷也不能從中讀取資訊。

保護資訊的關鍵,就是 TPM 2.0 晶片。當你為你的磁碟進行加密時,加密的部分金鑰會儲存在主機板的 TPM 晶片之中。

延伸閱讀  華為“造車”,兵分兩路

這樣不僅能夠提供安全性更高的加密保護,而且當你的硬碟不幸落入他人之手,也會因為缺少 TPM 晶片上的金鑰而無法使用,提供了強有力的離線保護。


在數字貨幣和虛擬資產流行的當下,很多「數字大亨」價值數十萬美元的 NFT 資產、數字錢包金鑰可能就儲存在電腦硬碟之中,一旦遺失後果不堪設想。

因此對於個人使用者來說,利用類似 Bitlocker 等硬體級加密技術保護自己的重要資料也很有必要。

TPM 晶片除了可以資料安全,還有一些你意想不到的用途,例如用於遊戲防作弊。


近年來我們見證了不少現象級遊戲突然爆火,例如《絕地求生》《APEX》《糖豆人》等,它們爆火的原因各不相同,但「涼掉」的理由大多一致——外掛太多了。

遊戲開發者與作弊者的鬥爭,從遊戲誕生的一日起便從未停止,而現在,有些開發者決定用更嚴苛的手段對付作弊者,其中就包括了《英雄聯盟》的開發商拳頭遊戲。


拳頭遊戲新作《無畏契約》的防作弊系統 Vanguard 會檢測 Windows 11 的玩家是否啟用 TPM 2.0,如果未啟用將不能進入遊戲。

有安全專家分析,拳頭遊戲是打算通過 TPM 2.0 晶片確認作弊者的硬體資訊,並對裝置進行永久封禁。

《無畏契約》的措施是激進且大膽的,這可能會為其他網遊公司帶來啟發,用物理封禁拉高作弊者的成本,但同時也有人這種更嚴格的監管是對個人隱私的進一步侵犯。


不過在 Windows 11 的推動下,類似《無畏契約》這種需要呼叫 TPM 2.0 晶片的遊戲或應用也許會變得越來越多。屆時,更高標準的資訊保安防護需求,可能會成為人們更換裝置的新理由。

Scroll to Top