Бунт буде використовувати вимогу TPM 2.0 Windows 11 для заборони шахраїв від Valorant

Бунт буде використовувати вимогу TPM 2.0 Windows 11 для заборони шахраїв від Valorant

Valorant почав виконувати як TPM, так і безпечну завантаження, якщо ви граєте в Windows 11, щоб забезпечити довірену платформу під час гри Valorant. @Riotvanguard команда ще раз провідна анти-чітська промисловість у правильному напрямку для конкурентної цілісності pic.twitter.com/qgtm1ynqda

- Відділ поліцейських анти-чит 🕵️ (@anticheatpd) 3 вересня, 2021

Використання TPM для виконання анти-обманних положень - це цікава ідея, але вона може прийти з деякими значними недоліками для конфіденційності та анонімності користувачів. Riot може зробити більше, ніж заборонити обліковий запис користувача або IP-адресу. Він може заборонити фактичний, фізичний ПК. Кожна TPM має спалену клавішу RSA, яка не може бути змінена. Заборонити ключ RSA, і ви забороняєте всю машину. Riot також вимагає ввімкнення безпечного завантаження на всіх установках Windows 11.

У теорії деякі настільні системи можуть уникнути цієї проблеми, обмінюючи фізичний модуль TPM. Це може бути можливим для деяких користувачів робочого столу та ентузіастів, щоб відновити доступ до гри, розшифровуючи свої диски, відключивши безпечне завантаження, замінюючи модуль TPM, а потім повторно дозволяючи безпечне завантаження та новий модуль TPM, але ця вправа повинна бути підійде з обережністю.

Під час відключення безпечного завантаження не витирає ПК, видалення існуючого модуля TPM зробить нечитабельний привід, якщо він не розшифрований. Крім того, цей "робочий шлях" можливий лише на материнських платах, які підтримують окрему заголовок / модуль TPM. Якщо підтримка TPM кінцевого користувача будується безпосередньо в UEFI, як це є типовим, вам потрібен новий фізичний чіп UEFI (якщо його можна замінити) або цілком нову материнську плату.

Ми не шанувальники онлайн-обману, але шахраї не є єдиними людьми, які потенційно дивляться тут. Змушуючи кожен комп'ютер автентифікувати через апаратний модуль, ключ автентифікації якого не може бути змінений, може зупинити шахраїв, але він також забезпечує набагато більш ефективний метод моніторингу, що люди говорять і роблять в Інтернеті. Китай, наприклад, зараз сильно обмежує кількість часу, коли діти можуть грати, вимагаючи розробників ігор реалізувати програмне забезпечення для розпізнавання обличчя. Впроваджено соціальну кредитну систему, що моніторинг та оцінки, які громадяни роблять і кажуть в Інтернеті.

Microsoft TPM 2.0 у Windows 11 припиняє вашу систему до одного ключа шифрування, який можна прочитати, щоб визначити цей ПК, зокрема. Це теоретично може бути використана як частина схеми автентифікації DRM, щоб підтвердити, що ви маєте право на доступ до вмісту. Хоча модуль TPM не є DRM і самого себе, він може абсолютно бути використаний як частина систем DRM. Модуль TPM не є єдиним способом відстеження активності машини - MAC-адреси також можуть бути використані для цієї мети - але компанії, такі як Apple, реалізували рандомізацію MAC-адреси в пристроях IOS, коли вони сканують для мереж. Не зрозуміло, що ключ TPM 2.0 може бути обфузацією аналогічним чином.

Ця схема слухається рішенням Intel, щоб включити унікальний прапор ідентифікатора всередині пропозицій Pentium III або Microsoft для паладію майже 20 років тому. Проблема зроблена більш ускладнена тим, що модулі ТПМ та безпечне завантаження обидва мають законну безпеку. Було б легше оголосити це односторонньо поганим розвитком, якщо MS не мала, щоб зробити бездоганний аргумент безпеки.

Але тільки тому, що компанія має аргумент, не означає, що кінцеві користувачі потрібно прийняти його. Наша стурбованість на цьому етапі не для шахраїв, які отримують заборонені іграми, які вони обманюють. Це на так, як ця можливість, ймовірно, буде зловживати корпораціями та урядами у майбутньому. Було б наївно прикидатися, що це не відбудеться.

Як обговорює папір 2016 року "Конфіденційність" ТПМ 2.0 ". Автори відзначають:

Конфіденційність ППЦ ТПМ 2.0 пов'язані з тим, як конфіденційність визначається ТЦГ. У специфікаціях вимог до довіри до TPM 2.0, TCG виключає виробників чіпів ТПМ та обчислювальних платформ з набору потенційних загроз конфіденційності. Це припущення є нереально для корпоративних та приватних користувачів обчислювальних платформ, особливо в пост-Снігон [SIC] Світ, в якому ми живемо, де ми знаємо, що (секрет) спонсорство, що фінансується, - це реальність. (Оригінал акценту)

У роботі стверджує, що модель конфіденційності TCG для TPM 2.0 "моделями віддалених транзакційних сторін як єдину потенційну загрозу для завершення конфіденційності користувачів. Це залишається мовчанням про потенційні загрози від виробників ТПМ та суб'єктів правоохоронних органів ". Автори також відзначають, що конфіденційність повинна бути центральною для цілей TCG та TPM 2.0, написання ", тому дивно, що читається в специфікаціях TPM 2.0, які конфіденційність кінцевого користувача частково торгувала, щоб дати виробничим ТПМ Потужність для ідентифікації та розрахункових платформ для кінцевих користувачів. "

TPM 2.0 добре для компаній та урядів, які хочуть більше контролювати, як хтось може використовувати власні апаратні засоби та які послуги вони дозволяють отримати доступ. Важко сперечатися з ідеєю, що виробники повинні зламати сильніше обманювати у відеоіграх, якщо це гарантує кращий досвід для своїх гравців. Просто пам'ятайте, що та сама технологія, яка захищає систему, також функціонує для його контролю. Цей контроль буде зловживати деякими урядами та корпораціями, і вона буде використана, щоб виправдати ще більше збору даних.

Як почувається про Microsoft, що вимагає чіпа TPM 2.0 у Windows 11 - це питання особистої думки, але слід пам'ятати, що розмова компанії покращеної безпеки поставляється за рахунок зменшення контролю користувача. TPM 2.0 не забезпечує підвищену безпеку, він також викриває кожен ПК потенційно підвищений нагляд.

Microsoft оголосила, що він буде підтримувати Windows 10 до 15 жовтня 2025. Hat-tip to thg для наплавлення цього.

Читати далі

Microsoft "роз'яснює" вимоги до Windows 11, витягує додаток для здоров'я ПК
Microsoft "роз'яснює" вимоги до Windows 11, витягує додаток для здоров'я ПК

Microsoft опублікував новий блог, сподіваючись, щоб очистити плутанину, на якій системи є і не підтримуються в Windows 11. Це допомагає - трохи.

Розробник кіберпанку вдарив вимогами-атаками
Розробник кіберпанку вдарив вимогами-атаками

Зловмисники стверджують, що перенесли вихідний код на ігри компанії, а також бентежили внутрішні документи. Всі будуть випущені, якщо CDPR не заплатить, що, за його словами, не буде робити.

Perroone Robotics: ми виготовимо автомобілі, вакууми, гірничодобувні самоскиди
Perroone Robotics: ми виготовимо автомобілі, вакууми, гірничодобувні самоскиди

Пристрій відсутності при старті PRI отримує масштабовані автономні платформи. Навіть Малина Пі досить для простої автономії. Навчання лабораторії зі шкіри може змінити наше уявлення про автономні пристрої.

Google Mirror Move відповідає вашим вимогам до індексу 80 000 фотографій в реальному часі
Google Mirror Move відповідає вашим вимогам до індексу 80 000 фотографій в реальному часі

Новий експеримент "Дзеркальний переїзд" може ідентифікувати вашу позу та підібрати його до більш ніж 80 000 зображень інших людей, щоб показати вам, хтось подібний стан. Чому? Звичайно, ви можете створювати GIF-файли.