Предварительный анализ позволил выяснить, что т.н. Trusted Platform Module (TPM 2.0) является самым слабым местом системы.3DNews
Dolos Group удалось выяснить, что TPM украденного или утерянного ноутбука вряд ли способен защитить от настоящих хакеров.3DNews
Эксперименты проводились на ноутбуках Lenovo.Rusargument
Для этого действительно потребуются некоторые инструменты для подключения к SPI-шине, соединяющей TPM и процессор, но после специальное ПО позволяет идентифицировать ключ, скрытый в массиве передаваемых данных.3DNews