Cette étonnante information est publiée par le journal Zeit. D'après l'article, la BSI (Office fédéral pour la sécurité dans les technologies de l'information allemand), les spécifications TMP 2.0 concoctées par le Trusted Computing Group posent un problème.
TPM, pour Trusted Platform Module, est le composant au coeur dela controverse. C'est le composant qui empêche d'exécuter, lors du boot, un code non signé, donc susceptible d'être malicieux. L'activation de ce composant est imposée par Windows 8 pour que ce système puisse démarrer.
Du point de vue de la BSI, le souci est que le TPM impose l'exécution de code signé 🙂 C'est un problème potentiel pour la BSI qui remarque que le Trusted Computing Group n'est composé que d'entreprises américaines, à savoir AMD, Cisco, HP, IBM, Intel, Microsoft et Wave Systems. C'est encore plus un problème pour la BSI de savoir que les spécifications TPM 2.0 ont été vérifiées et validées par la NSA.
Au final, pour la BSI, c'est un problème d'exécuter un code ainsi signé, car on ne sait pas nécessairement ce qu'il fait. Pour cet organisme, TMP est potentiellement une backdoor ouverte sur les Etats-Unis, et même sur la Chine qui fabrique les puces TMP.