2015 年微软发布 Windows 10 时,微软开发人员 Jerry Nixon 曾称 Windows 10 将会是 Windows 最后一个版本,未来微软将只会在 Windows 10 平台上新增功能和修补漏洞。
在 Windows 10 之前,Windows 的版本更新周期基本维持在 3-4 年左右,像 Windows 10 这样运营 6 年仍未迎来大更新的版本实属少见。
就在大家都以为,微软已为 Windows 画上句号时,微软突然宣布了 Windows 11 的来临。
无论微软是不是在打自己过去的脸,Windows 11 还是给与 Windows 10 朝夕相处 6 年之久的老用户们带来很多新鲜感,并且这次升级是免费的,很多用户在正式版发布后便纷纷打算升级体验。
然而,一些电脑硬件比较旧的用户却发现,自己的电脑不满足 Windows 11 的升级要求。
更奇葩的是,这并不是因为其电脑的 CPU 性能不足,或者硬盘、内存的容量不够,而是因为一颗从来没听过的芯片——TPM 2.0 安全芯片。
「啥 TPM 芯片,Intel 的还是 AMD 的?」
由于 Windows 系统的安全性一直饱受诟病,微软在 2011 年联合了多家 PC 厂商一起推广 TPM 安全芯片,以提高 Windows 系统的防御力,从此开始基本上每台电脑出厂时都会内置 TPM 1.2 芯片。
简单来说,TPM 芯片专门用于处理电脑的加密密钥,可以起到安全认证、密钥储存等作用,相比起软件的安全防护,TPM 提供的硬件级防护要封闭得多,所以更不易遭到病毒等恶意软件入侵和篡改。
▲ 新的 CPU 已经集成了 TPM 2.0 芯片
2016 年,TPM 2.0 芯片开始推广,不少厂商也跟上了更新的步伐,不过当时的用户们基本察觉不到这种「细枝末节」的升级,直到 Windows 11 的推出。
一些还在使用 TPM 1.2 时代硬件的用户指责微软借 Windows 11 升级强推 TPM 2.0 芯片的目的,其实是为了刺激老用户更换新的硬件,加速硬件淘汰的速度。
因此他们研究出了很多能够绕过 TPM 芯片检测的方法强行升级 Windows 11,这些方法被形象地称之为「偷渡」。
为了更直观地解释 TPM 2.0 芯片的重要性,微软决定亲自化身「黑客」,演示 Windows 11 在遭到入侵时是如何抵御的。
到底安不安全,入侵一下便知道
▲ 微软首席「内鬼」
微软请出了微软企业和操作系统的安全主管 David Weston 来演示这场入侵。
David 在微软建立了专业的黑客队伍,他的工作就是要比黑客更快一步找到威胁系统的安全问题,因此在攻击 Windows 这块,他可以说是个专家。
David 首先演示的是远程入侵一台没有开启 TPM 保护或安全启动的 Windows 10 电脑,然后在这台傀儡机上安装勒索软件,锁定其硬盘。
David 准备了一个名为 PCI leech 的设备,它能够通过雷电接口直接访问电脑内存的信息,只要给电脑打上一个「任何信息都能解锁」的补丁,那么就能成功绕开指纹信息进入电脑。
这时候,用任何有导电性的物体(手指、鼻子或者小熊软糖等)都能解开电脑,从而访问所有隐私内容。
这种针对内存的攻击并不罕见,因为很多程序在运行时数据都会储存短暂地在内存之中,攻击者就会利用这个契机乘机修改数据。
如果你的电脑落入了懂得相关技术的不法分子手里,那么你收藏夹里的「机密文件」大概率是凶多吉少了。
不过如果你恰好使用了 TPM 芯片防护入侵,那么一切都将另当别论。
David 随之在一台 Windows 11 系统电脑上做了相同的入侵演示,结果发现指纹识别依然能正确工作。
这是因为,这时指纹识别的信息已经不再是简单地储存在内存中,而是被隔离出来,锁定在一个独立、安全的虚拟区域,每次读取都需要密钥的校验。
而密钥则储存在与外界隔绝的 TPM 芯片之中,安全性大大提高。
David 称目前 Windows 11 中很多安全功能也能够在 Windows 10 中使用,只是在上一个版本这些功能还只是可选功能,而现在为了提高 Windows 11 的安全性能而默认启用。
因此,无论你是否打算从 Windows 10 升级到 Windows 11,微软都建议你检查自己的 TPM 版本,并在 BIOS 将其启用。
是时候该重视安全芯片了
除了能进行系统级安全防护以外,TPM 2.0 芯片的保护措施还有很多,最为常见的应该就是从 Windows Vista 时期加入的 Bitlocker。