JavaScript is not enabled!...Please enable javascript in your browser

جافا سكريبت غير ممكن! ... الرجاء تفعيل الجافا سكريبت في متصفحك.

-->
الصفحة الرئيسية

وفقًا للباحثين ، فإن أجهزة TPM التي تعمل بنظام Windows ليست آمنة


tpm2.0,绕过 tpm2.0 安装windows 11系统,tpm2.0 uefi spec version,tpm 2.0,dell tpm 2.0,tpm 2.0 bios,erro tpm 2.0,win 11 tpm 2.0,enable tpm 2.0,enabletpm2.0,tpm 2.0 enable,bypass tpm 2.0,what is tpm 2.0,tpm 2.0 kya hai,tpm 2.0 install,حل مشكلة tpm 2.0,tpm 2.0 gigabyte,gigabyte tpm 2.0,اصلاح خطأ tpm 2.0,activate tpm 2.0,tpm 2.0 windows 11,windows 11 tpm 2.0,tpm 2.0 explained,tpm 2.0 c'est quoi,what is tpm 2.0 chip,tpm 2.0 error fixed
وفقًا للباحثين ، فإن أجهزة TPM التي تعمل بنظام Windows ليست آمنة



على الرغم من أن Microsoft بشرت بالأمان المعزز الذي كنا سنحصل عليه عبر شرائح TPM ، فإن الهجوم ليس مستحيلًا حتى عن بُعد. إذا وقع أحد أجهزة Windows 11 الخاصة بنا في الأيدي الخطأ ، فسيتم اختراق الجهاز نفسه والشبكة التي يتصل بها. أثبت الخبراء أنه مع المجموعة الصحيحة من المهارات ، يمكن أن تصبح حتى شرائح أمان TPM 2.0 فريسة سهلة للكيانات الضارة التي تتطلع إلى استخراج بياناتنا. قد ترغب Microsoft في إلقاء نظرة فاحصة على ميزات الأمان هذه وربما مراجعة استراتيجيتها ، بينما لا يزال هناك وقت للقيام بذلك.

 

وغني عن القول, منذ ان اعلنت شركة Redmond tech لاول مرة عن ويندوز 11 باعباره نظام التشغيل المستقبلي, كان هناك حديث لا نهاية له حول بعض متطلبات الاجهزة التي تحتاج الاجهزة الى الوفاء بها.

لم يوافق الكثيرون على قيود TPM 2.0 المفروضة وقد اثار هذا الموضوع ردود فعل عن جميع الانواع من مستخدمي Windows.

 

تمسكت Microsoft بموقفها وواصلت طمأنة الناس بأن متطلبات TPM هذه هي من أجل سلامتهم ، بسبب مستوى الحماية المعزز الذي كانت ستقدمه. ومع ذلك ، اكتشف بعض الخبراء مؤخرًا أنه حتى مع وجود شرائح الأمان هذه ، ما زلنا غير آمنين تمامًا من الكيانات الضارة ، إذا كان هناك شخص ما يضع أيديهم على جهاز Windows 11 الخاص بنا.
 
 

لسنا بأمان كما تريد Microsoft أن تفكر فيه

 
 
 
 أظهر عملاق التكنولوجيا إرادة حديدية عندما يتعلق الأمر بعدم الانهيار تحت الضغط العام ، خاصة بعد رد الفعل العنيف الذي جلبه مطلب TPM 2.0 معه من المجتمع. لقد أعلنوا عن ميزة هذه الأجهزة كما لو كانت خاصة بهم وقالوا إن المستخدمين سيكونون محميين بسبب هذه الشريحة الصغيرة.
 
 
 
اكتشف خبراء من Dolos Group أنه ، في الواقع ، إذا فقد أحدنا جهاز الكمبيوتر المحمول الخاص به أو سُرق ، فلن تستطيع TPM فعل الكثير لمنع المتسللين من إحداث فوضى.

 

باستخدام هذا الاستغلال جنبًا إلى جنب مع المخططات البارعة الأخرى ، تمكن الباحثون من أخذ كمبيوتر محمول مسروق للشركة (كسيناريو) والوصول بشكل فعال إلى شبكة الشركة المرتبطة به ، مما ترك البيانات مكشوفة وضعيفة. 

 

كما وصفوا كذلك ، بعد فتح الكمبيوتر المحمول المذكور ، سيستخدم المهاجم المجهز مسبقًا مقطع SOIC-8 بدلاً من المجسات الفردية ، من أجل اختراق شريحة أمان TPM. سيجعل المقطع من السهل للغاية الاتصال بالشريحة وحلاقة دقيقتين من هجوم العالم الحقيقي.



 
يتم شرح العملية برمتها بالتفصيل الكامل وهي قراءة ممتعة إذا كان لديك خلفية تقنية واسعة ولديك هذا النوع من المعرفة. هذه أخبار مقلقة ، مع الأخذ في الاعتبار أن Microsoft قد قامت بمثل هذه الصفقة الكبيرة حول قيامنا بالترقية إلى الأجهزة التي تحتوي بالفعل على ميزات الأمان هذه. مع ما يقال .
 
 
يمكن لشركة التكنولوجيا التي تتخذ من ريدموند مقراً لها القيام بعمل أفضل في تقديم مستقبل أكثر أمانًا لـ BitLocker ، حيث لم تعد أساليب القرصنة هذه ممكنة. قد ترغب أيضًا في معرفة أنه يمكنك تثبيت نظام التشغيل القادم من Microsoft حتى بدون متطلبات TPM المفروضة. ما هو رأيك في هذا الوضع برمته؟ شاركنا برأيك في قسم التعليقات أدناه.

 

اقرا ايضا :

 

الاسمبريد إلكترونيرسالة