Jump to content

Y a-t-il une puce TPM (Fritz) dans ma tablette Windows 8 ?


Visiteur.

Recommended Posts

Bonjour,

cherchant une tablette (ou un Hybride) Windows 8 avec processeur x86. Je me suis demandé, est-ce que je pourrai installer Ubuntu en dual boot du Windows pré-installé. D'après ce que j'ai pu comprendre en navigant sur le net, oui théoriquement c'est possible, en intégrant la clef d'Ubuntu via l'UEFI qui permettra d'authentifier le bootloader d'Ubuntu. Cependant, je me suis posé la question suivante : Peut-on inactiver dans le Windows 8 pré-installé sur tablette x86 l'utilisation de la puce TPM ? Car dans ce cas on pourrait également Inactiver le SecureBoot dans l'UEFI et tout va pour le mieux dans le meilleur des mondes.

En attendant d'y voir plus clair et de lire des retours d'expérience, je vais faire l'inventaire des Tablettes x86 Windows 8 contenant des puces TPM (dans la mesure où l'info est disponible) commercialisées sur une boutique en ligne :

www.l***.com

Cela permettra à ceux qui se sentent concernés d'orienter leur achat. Ainsi, au fur et à mesure je vais chercher l'information et la publier ici.

Link to comment
Share on other sites

ACER :

Acer Iconia Tab W510-27602G06ass -> Puce TPM 2.0 avec technologie Intel Platform Trust

Tablette Internet Intel Atom Z2760 2 Go SSD 64 Go 10.1" LED IPS tactile Wi-Fi N/Bluetooth/NFC Webcam Windows 8 32 bits

Acer Iconia Tab W510P -> Puce TPM 2.0 avec technologie Intel Platform Trust

Tablette Internet Intel Atom Z2760 2 Go SSD 64 Go 10.1" LED IPS tactile Wi-Fi N/Bluetooth/NFC Webcam Windows 8 Pro 32 bits

Acer Iconia Tab W511P -> Puce TPM 2.0 avec technologie Intel Platform Trust

Tablette Internet Intel Atom Z2760 2 Go SSD 64 Go 10.1" LED IPS tactile 3G/Wi-Fi N/Bluetooth/NFC Webcam Windows 8 Pro 32 bits

Acer Iconia Tab W700P -> Puce TPM 2.0

Tablette Internet - Intel Core i3 2375M 4 Go SSD 64 Go 11.6" LED IPS tactile Wi-Fi N/Bluetooth Webcam Windows 8 Pro 64 bits

Acer Iconia W3-810 -> Puce TPM 2.0

Tablette Internet Intel Atom Z2760 2 Go SSD 32 Go 8.1" LED tactile Wi-Fi N Webcam Windows 8 32 bits

ASUS:

ASUS Transformer Book TX300CA-C4023H -> Pas de puce TPM

Tablette Internet - Intel Core i5-3317U 4 Go SSD 128 Go + HDD 500 Go 13.3" LED Tactile Wi-Fi N/Bluetooth Webcam Windows 8 64 bits

ASUS Transformer Book TX300CA-C4024H -> Pas de puce TPM

Tablette Internet - Intel Core i7-3517U 4 Go SSD 128 Go + HDD 500 Go 13.3" LED Tactile Wi-Fi N/Bluetooth Webcam Windows 8 64 bits

ASUS Transformer Book TX300CA-C4025P -> Pas de puce TPM

Tablette Internet- Intel Core i7-3537U 4 Go SSD 128 Go + HDD 500 Go 13.3" LED Tactile Wi-Fi N/Bluetooth Webcam Windows 8 Pro 64 bits

ASUS Vivo Tab Smart ME400C-1B006P -> Puce TPM 2.0

Tablette Internet - Intel Atom Z2760 2 Go SSD 64 Go 10.1" LED IPS Tactile Wi-Fi N/Bluetooth/NFC Webcam Windows 8 Pro 32 bits

ASUS VivoTab Smart ME400C-1A066W -> Puce TPM 2.0

Tablette Internet - Intel Atom Z2760 2 Go SSD 64 Go 10.1" LED IPS Tactile Wi-Fi N/Bluetooth/NFC Webcam Windows 8 32 bits

ASUS VivoTab Smart 3G ME400CL-1B002P -> Puce TPM 2.0

Tablette Internet - Intel Atom Z2760 2 Go SSD 64 Go 10.1" LED IPS Tactile Wi-Fi N/Bluetooth/3G/NFC Webcam Windows 8 Pro 32 bits

ASUS Vivo Tab TF810C-1B004P -> Puce TPM 2.0

Tablette Internet - Intel Atom Z2760 2 Go SSD 64 Go 11.6" LED IPS Tactile Wi-Fi N/Bluetooth/NFC Webcam Windows 8 Pro 32 bits

ASUS Vivo Tab TF810C-1B020W -> Puce TPM 2.0

Tablette Internet - Intel Atom Z2760 2 Go SSD 64 Go 11.6" LED IPS Tactile Wi-Fi N/Bluetooth/NFC Webcam Windows 8 32 bits

Si une erreur s'est glissée, merci de m'en informer.

Link to comment
Share on other sites

Je comprends pas trop ton inquiétude sur les puces TPM en fait ... Ca ne sert jamais qu'à stocker des certificats et basta ^^ Ca permet aussi d'éviter de se trimballer avec un token tout moche en USB quand on en a besoin.

Link to comment
Share on other sites

Mon inquiétude, ne se porte pas sur la présence d'une puce TPM, mais sur les conséquences de sa possible utilisation. Si j'achète un ordinateur, je veux pouvoir l'utiliser comme bon me semble : installer "normalement" un autre OS en parallèle de celui pré-installé (Si c'est Windows : je l'ai payé, je vais pas l'enlever) par exemple. Raison pour laquelle je n'achète pas d'ordinateur Apple. Pas vraiment de reproche non plus à faire aux : Microsoft Surface. On ne peut pas vraiment reprocher à Microsoft de vouloir faire tourner que du Microsoft sur un produit Microsoft... Mais pour ce qui est du reste, il me semble normal d'informer les potentiels clients de la présence d'un composant qui peut être un plus ou un moins selon l'utilisation que l'on veut en faire et de permettre l'activation/inactivation de cette technologie en toute simplicité sans conséquence sur les OS et logiciels installés ou pré-installés.

Link to comment
Share on other sites

Ah Ok. Mais en fait il y'a un malentendu.

La protection d'un S/E sur son possible lancement se fait de plusieurs manières (je ne vais pas être exhaustif) :

- Les téléphones avec le HSPL qui est ni plus ni moins qu'un UEFI ne peuvent booter qu'en présence d'une clef dans le système d'exploitation, selon sa version ou tout simplement le S/E la clef sera correcte ou non. HTC avait été le choix de référence des bidouilleurs parce qu'il ne mettaient pas de protection spécifique ou fournissaient une mise à jour permettant de la supprimer et ainsi de faire ce que l'on veut du téléphone.

Mais ça c'était sous réserve que le fabricant d'un système d'exploitation l'accepte. C'est ainsi que des gens ayant installé sur des HD2 Windows Phone 7 à sa sortie avaient eu la surprise de voir que le système d'exploitation demandait une clef d'activation : il n'avait pas trouvé la clef dans le HSPL (mais Microsoft les donnait généreusement par téléphone).

- J'en viens à Windows 8 par extension : l'activation OEM se fait par la reconnaissance d'une clef stockée en ROM dans l'UEFI et non pas sur un TPM (qui lui est inscriptible contrairement à une ROM).

L'histoire a alors prouvé que le TPM ne changerait pas d'utilisation et ne servirait pas plus qu'à contenir une clef de cryptage pour pouvoir booter sur des partitions cryptées ou des certificats pour accéder à des services. Il n'y a donc pas eu de moment où le TPM était une prérogative à l'utilisation d'un système d'exploitation (à part certains paranos qui parlerons de palladium mais le but est de sécuriser la machine, pas de contraindre l'utilisateur.)

Dans tout les cas je n'ai pas d'exemple d'utilisation d'un module TPM pour verrouiller l'utilisation d'un système d'exploitation. Par ailleurs, pour des questions de besoins, la plupart des machines dites "professionnelles" sont équipées de TPM dont personne n'a jamais pensé qu'ils serviraient un jour à cela.

On peut aussi ajouter qu'il n'existe à ma connaissance pas de TPM désactivable dans le BIOS/UEFI et la technologie fait qu'il suffit de le débrancher physiquement car il n'est jamais soudé.

Tu fais le procès du mauvais composant ;)

Encore une fois il ne faut pas confondre la présence d'un composant et son exploitation éventuelle. C'est comme si on avait dit à une certaine époque : je ne met pas de nouvelle carte graphique dans mes ordinateurs car elles contiennent une puce HPET. Or, cela te permet de lire les contenus protégés et ne t'impose pas l'utilisation desdits contenus.

De la même manière, à une époque ou tout le monde tirait au boulet rouge sur Vista, une légende racontait qu'il refusait de lire les MP3 à cause des nouveaux DRM => Où comment confondre les META-Données avec une protection.

Link to comment
Share on other sites

  • 3 months later...

Un extrait :

"

L'éviction des logiciels et des systèmes d'exploitation libres est patente. En effet, si
les mesures de sécurité ne sont pas en elles-mêmes contraires au logiciel libre, les
modalités actuelles de sa mise en œuvre renferment des dangers inéluctables pour le
développement du logiciel libre.
La technologie est a priori neutre, mais l'usage qui en est fait ne l'est pas forcément.
Cette nouvelle technologie qui a vocation à étendre ses tentacules à l'ensemble du
marché informatique, porte potentiellement en germe d'importants dangers pour la
libre concurrence et l'innovation. Et pour cause, à ce jour aucune information
complémentaire n'a été donné sur ce «tiers de confiance » ni sur la manière dont il
est désigné. Pire encore, à l'heure d'aujourd'hui, seul Microsoft, répond à cette
appellation. Dès lors quid de sa neutralité, peut-il être à la fois régulateur privé et
acteur du marché ?
Force est de constater, que de facto, un logiciel quelconque qui n'aurait pu obtenir
au préalable une signature référencée chez le «tiers de confiance», comme étant
habilité à un usage sur le matériel informatique s'expose au risque d'être purement
et simplement rejeté et donc hors de portée du consommateur. N'y a-t-il pas là une
absurdité ? Comment peut-on octroyer à une entreprise hégémonique sur le marché,
les clés pour agréer ses propres concurrents ?
Par ailleursles logiciels libres seront certainement confrontés à une seconde
difficulté : il sera probablement difficile d'obtenir une certification pour un logiciel
dont les sources sont ouvertes et peuvent être modifiées librement. Aussi une
barrière tarifaire doit également être soulignée, les développeurs du Libre n'ont pas
forcément les moyens ni la possibilité même de payer une certification. La lumière
n'a pas encore été faite sur les conditions d'obtention d'une certification. Faut-il
nécessairement avoir la personnalité morale ou encore s'inscrire dans un processus
de commercialisation ? Dès lors quid des développeurs libristes passionnés qui se
consacrent au développement de logiciel depuis un ordinateur personnel sans
prétention aucune ? Auront- ils encore demain la possibilité de poursuivre ce hobby
sans verrous ? Rien ne le garantit.
À ce jour, seuls deux éditeurs de logiciels libres ont cédé au « chantage », il s'agit de Canonical et de Red Hat, qui
ont d'ores et déjà payé pour obtenir une clé et permettre ainsi aux ordinateurs de pouvoir
lancer leurs systèmes d'exploitation.Pour le reste des solutions alternatives, celles-ci n'étant pas encore passés à la
caisse, ces systèmes d’exploitation libres ne pourront pas démarrer en mode
sécurisé. Et même un logiciel libre installé sur un système d'exploitation propriétaire
certifié, ne pourra pas démarrer dans le sous-système TCG / NGSCB de la machine.
Ainsi, l'existence même des logiciels libres sur le marché est gravement menacée, il
va devenir rapidement impossible de faire quoique ce soit avec un logiciel libre, dès
lors qui voudra d'un logiciel inutilisable ? C'est un scénario catastrophe qui présente
d'importants dangers pour le logiciel libre, non seulement par la remise en cause de
son modèle économique mais également du fait de la remise en cause d'une
concurrence saine sur le marché. Il s’agit par ailleurs d’un danger certain pour les
libertés des utilisateurs. ..."
Link to comment
Share on other sites

Archived

This topic is now archived and is closed to further replies.

×
×
  • Create New...