Windows 11

Efter Microsoft løftede sløret for introduktionen af Windows 11 d. 24. juni 2021, blev det et kendt faktum at kryptering med Trusted Platform Module (forkortet TPM, som kan være indbygget i CPU eller som selvstændig chip på bundkortet) vil blive et minimumskrav hvis man vil benytte Windows 11 som efter sigende udgives her til efteråret som erstatning for Windows 10 som udfases i 2025.
Dette gøres som et forsøg på at komme en del af de angreb til livs som er rettet mod Microsoft kunder der benytter Windows som deres primære styresystem. Dette sker i kraft af en stigning af angreb som Microsoft  tidligere på året har udgivet et blogindlæg om, med tal og grafer der viser en stigning i den type af angreb mod selve softwaren der sidder på bundkortet også kaldet firmware.

TPM-chippen har bl.a. det formål at holde på krypteringsdata til f.eks. diskkryptering i Windows med BitLocker, så brugeren ikke behøver huske og indtaste krypteringsnøglen hver gang computeren startes.

Rent praktisk kan det betyde at hvis der sker en inficering af firmwaren med malware eller ondsindet kode direkte på bundkortet, vil den ikke kunne fjernes blot ved at slette harddisken, gen-installere Windows eller skift af harddisk – dette vil kræve at firmwaren bliver slettet eller erstattet helt og i nogle tilfælde at udskifte bundkortet eller hele computeren for at være på den sikre side.

Teknologien har eksisteret i en del år efterhånden og har hjulpet virksomheder i mange forskellige størrelser med at sikre deres data mod fysiske angreb, eller f.eks. i det tilfælde at en medarbejder glemmer sin bærbar i den offentlige transport, således at tabet kan begrænses til 1 styk bærbar og ikke dens indhold og hele eller dele af firmaets virtuelle ejendom.

Dette er dog også grobunden for kritikken af TPM løsningen, da en fysisk installeret hardware keylogger vil kunne kompromitere beskyttelsen eller endnu værre kan TPM-delen direkte virke som en usynlig kappe om malware som ikke vil kunne opdages selv med avanceret anti-malware software, da den ondsindede kode sidder på bundkortet og bliver indlæst i systemet allerede før styresystemet er blevet startet op.

Hvad resultatet af dette “Pres” fra Microsoft kommer til at betyder helt konkret vil kun tiden vise, men for en stor del Windows brugere vil det betyde obligatorisk højere og nemmere sikkerhed, hvilket på mange måder er godt, den eneste hage kan være at det desværre også øger chancen for tiltagende usynlig kontrol og overvågning af Windows brugere fra producentens side, da TPM også kan bruges f.eks. til at overvåge brugerens adfærd eller begrænse hvilke programmer som må køres på computeren.