Tpm модуль что это такое

доверенный платформенный модуль (TPM) (TPM) на Windows 10 IoT Базовая

Что такое TPM?

Доверенный платформенный модуль (TPM) (TPM) — это криптографический сопроцессор, включая возможности создания случайных чисел, безопасного создания криптографических ключей и ограничения их использования. Он также включает в себя такие возможности, как удаленная аттестация и запечатанное хранилище. Техническая спецификация доверенного платформенного модуля — общедоступная, управляемая организация TCG (TCG). Последняя версия TPM 2,0 (выпущена 2014 октября) — это основная переработка спецификации, которая добавляет новые функции и устраняет недостатки прежней версии-TPM 1,2.

Зачем нужен TPM?

Компьютеры, включающие доверенный платформенный модуль, могут создавать криптографические ключи и шифровать их, чтобы их можно было расшифровать только с помощью доверенного платформенного модуля. Этот процесс, часто называемый «переносом » или «привязкой» ключа, может помочь защитить ключ от раскрытия. Каждый доверенный платформенный модуль имеет первичный ключ для переноса, называемый корневым ключом хранилища, который хранится в самом доверенном платформенном модуле. Частная часть ключа, созданного в доверенном платформенном модуле, никогда не предоставляется другим компонентам, программному обеспечению, процессу или человеку.

Компьютеры, включающие доверенный платформенный модуль, могут также создать ключ, который не только был упакован, но также привязан к определенным измерениям платформы. Этот тип ключа может быть развернут только в том случае, если эти измерения платформы имеют те же значения, что и при создании ключа. Этот процесс называется «запечатыванием» ключа для доверенного платформенного модуля. Расшифровка ключа называется «расзапечатыванием». TPM также может запечатывать и распечатывать данные, созданные за пределами доверенного платформенного модуля. Благодаря этому закрытому ключу и программному обеспечению, например шифрование диска BitLocker, можно блокировать данные до тех пор, пока не будут выполнены определенные условия оборудования или программного обеспечения.

При использовании доверенного платформенного модуля частные части пар ключей хранятся отдельно от памяти, контролируемой операционной системой. Ключи могут быть запечатаны в доверенный платформенный модуль, и определенные гарантии состояния системы (гарантии, определяющие надежность системы) можно выполнить до того, как ключи будут распечатаны и освобождены для использования. Поскольку TPM использует собственное внутреннее встроенное по и логические цепи для выполнения инструкций по обработке, он не зависит от операционной системы и не предоставляется уязвимостям, которые могут существовать в операционной системе или программном обеспечении приложения.

Архитектура TPM

Разница между TPM 1,2 и доверенным платформенным модулем 2,0.
Спецификация TPM была разработана дважды. В первый раз она разрабатывалась с версии 1.1 b до 1,2, включая новые возможности, запрошенные или идентифицируемые Комитетом по спецификациям. Эта форма развития функций эволюции, предоставилая окончательную спецификацию TPM 1,2 очень сложная. В конечном итоге, недостатки шифрования SHA-1 (который был самым надежным коммерческим алгоритмом в TPM 1,2) был раскрыт, что привело к необходимости изменения. Архитектура доверенного платформенного модуля была переработана с нуля, что привело к гораздо более интегрированному и унифицированному проектированию TPM 2,0.

Изменения и улучшения по сравнению с предыдущим доверенным платформенным модулем 1,2 включают:

Windows IoT Core поддерживает только tpm 2,0 и не поддерживает устаревшие модули tpm 1,2.

Что такое TBS?

Функция базовых служб TPM (TBS) — это системная служба, которая обеспечивает прозрачное совместное использование ресурсов доверенного платформенного модуля. Ресурсы доверенного платформенного модуля совместно используются несколькими приложениями на одном физическом компьютере с помощью удаленных вызовов процедур (RPC). Он централизует доступ к TPM между приложениями, используя приоритеты, заданные вызывающими приложениями.

TPM предоставляет криптографические функции, предназначенные для обеспечения доверия в платформе. Поскольку доверенный платформенный модуль реализован в аппаратном обеспечении, он имеет ограниченные ресурсы. TCG определяет программный стек TPM (ТСС), который использует эти ресурсы для предоставления доверенных операций для программного обеспечения приложения. Однако для запуска реализации Тсс параллельно с программным обеспечением операционной системы, которое также может использовать ресурсы доверенного платформенного модуля, не требуется выполнять собственную инициализацию. Функция TBS решает эту проблему, позволяя каждому стеку программного обеспечения, взаимодействующему с TBS, использовать ресурсы TPM для проверки любых других программных стеков, которые могут выполняться на компьютере.

решения TPM, доступные в Windows IoT Core

Несколько слов о программном TPM (Стпм), TPM встроенного по (Фтпм), дискретном TPM (Дтпм).

TPM встроенного по (Фтпм)

Для TPM (Фтпм) требуется специальная поддержка процессора или SoC, которая в настоящее время не реализована в Raspberry Pi 2 или 3. Для MinnowBoard Max требуется встроенное по версии 0,80 или более поздней. DragonBoard410c предоставляет возможности Фтпм, включенные по умолчанию.

Дискретный доверенный платформенный модуль (Дтпм)

Дискретный доверенный платформенный модуль (Дтпм) считается надежным решением важнейшим приоритетом для всех средств.
существует несколько производителей дтпмных микросхем и модулей пкб, которые поддерживаются в Windows IoT Core:

ИзготовительВеб-страницаТип модулМикросхема TPM
инфинеонДоверенный платформенный модуль ИнфинеоневалбоардИнфинеон SLB9670 TPM 2,0
Pi3gPi3g.comМасса & Евалбоард продуктаИнфинеон SLB9670 TPM 2,0

Программный доверенный платформенный модуль (Стпм)

Программный доверенный платформенный модуль (Стпм) также называется симулятором TPM. он не зависит от платформы, поддерживается в Windows IoT Core.

Стпм предназначен только для целей разработки и не предоставляет никаких реальных преимуществ безопасности.

Источник

Основы доверенного платформенного модуля

Область применения

В этой статье для ИТ-специалистов описаны компоненты модуля доверенных платформ (TPM 1.2 и TPM 2.0) и рассказывается, как они используются для смягчения атак словарей.

Модуль доверенных платформ (TPM) — это микрочип, предназначенный для предоставления базовых функций, связанных с безопасностью, в первую очередь с ключами шифрования. TPM устанавливается на материнскую доску компьютера и взаимодействует с остальной частью системы с помощью аппаратного автобуса.

Компьютеры, которые включают TPM, могут создавать криптографические ключи и шифровать их, чтобы их можно было расшифровать только с помощью TPM. Этот процесс, часто называемый упаковкой или привязкой ключа, может помочь защитить ключ от раскрытия. Каждый TPM имеет главный ключ упаковки, называемый корневым ключом хранилища, который хранится в самом TPM. Частная часть корневого ключа хранилища или ключа подтверждения, созданного в TPM, никогда не подвергается воздействию любого другого компонента, программного обеспечения, процесса или пользователя.

Можно указать, можно ли перенести ключи шифрования, созданные TPM. Если указать, что они могут быть перенесены, общедоступные и частные части ключа могут быть подвержены другим компонентам, программному обеспечению, процессам или пользователям. Если указать, что ключи шифрования невозможно перенести, частная часть ключа никогда не будет выставлена за пределами TPM.

Компьютеры, которые включают TPM, также могут создавать ключ, который завернут и привязан к определенным измерениям платформы. Этот тип ключа можно разверять только тогда, когда эти измерения платформы имеют те же значения, что и при создания ключа. Этот процесс называется «запечатывая ключ к TPM». Расшифровка ключа называется unsealing. TPM также может запечатать и размыть данные, которые создаются за пределами TPM. С помощью этого закрытого ключа и программного обеспечения, например шифрования диска BitLocker, можно заблокировать данные до тех пор, пока не будут выполнены определенные условия оборудования или программного обеспечения.

С помощью TPM частные части ключевых пар хранятся отдельно от памяти, контролируемой операционной системой. Ключи могут быть запечатаны в TPM, а некоторые гарантии состояния системы (гарантии, определяя надежность системы) могут быть сделаны до того, как ключи будут отмыты и выпущены для использования. TPM использует собственные внутренние схемы прошивки и логики для обработки инструкций. Таким образом, она не зависит от операционной системы и не подвержена уязвимостям, которые могут существовать в операционной системе или программном обеспечении приложений.

Сведения о том, какие версии Windows поддерживают версии TPM, см. в обзоре технологии Trusted Platform Module. Функции, доступные в версиях, определяются в спецификациях группой надежных вычислений (TCG). Дополнительные сведения см. на странице Доверенный модуль платформы на веб-сайте Группы доверенных вычислений: Модуль доверенных платформ.

В следующих разделах представлен обзор технологий, поддерживаюных TPM:

В следующем разделе описаны службы TPM, которые можно управлять централизованно с помощью параметров групповой политики: TPM Group Policy Параметры.

Измеренная загрузка с поддержкой для проверки

Функция Measured Boot предоставляет программное обеспечение для антивирусных программ с доверенным журналом (устойчивым к подмене и фальсификации) всех компонентов загрузки. Программное обеспечение antimalware может использовать журнал, чтобы определить, являются ли компоненты, которые использовались до этого, надежными и зараженными вредоносными программами. Он также может отправлять журналы измеренной загрузки на удаленный сервер для оценки. Удаленный сервер может при необходимости начать действия по исправлению, взаимодействуя с программным обеспечением на клиенте или с помощью вне диапазона механизмов.

Виртуальная смарт-карта на основе TPM

Виртуальная смарт-карта эмулирует функциональность традиционных смарт-карт. Виртуальные смарт-карты используют чип TPM, доступный на компьютерах организации, а не отдельную физическую смарт-карту и читатель. Это значительно снижает затраты на управление и развертывание смарт-карт на предприятии. Для конечных пользователей виртуальная смарт-карта всегда доступна на компьютере. Если пользователю необходимо использовать несколько компьютеров, для каждого компьютера пользователю должна быть выдана виртуальная смарт-карта. Компьютер, который является общим для нескольких пользователей, может принимать несколько виртуальных смарт-карт, по одному для каждого пользователя.

Хранилище сертификатов на основе TPM

TPM защищает сертификаты и ключи RSA. Поставщик ключей TPM (KSP) обеспечивает простое и удобное использование TPM как способ жесткой защиты частных ключей. TPM KSP создает ключи при регистрации организации на сертификаты. KSP управляется шаблонами в пользовательском интерфейсе. TPM также защищает сертификаты, импортируемые из внешнего источника. Сертификаты на основе TPM являются стандартными сертификатами. Сертификат никогда не может оставить TPM, из которого создаются ключи. Теперь TPM можно использовать для крипто-операций с помощью API криптографии: Следующее поколение (CNG). Дополнительные сведения см. в API криптографии.

Комлеты TPM

Вы можете управлять TPM с помощью Windows PowerShell. Подробные сведения см. в материале TPM Cmdlets in Windows PowerShell.

Интерфейс физического присутствия

Для TPM 1.2 спецификации TCG для TPMs требуют физического присутствия (обычно при нажатии клавиши) для включаемой TPM, ее отключения или очистки. Эти действия обычно не могут быть автоматизированы с помощью скриптов или других средств автоматизации, если только отдельный OEM не поставляет их.

Состояния tPM 1.2 и инициализация

TPM 1.2 имеет несколько возможных штатов. Windows автоматически инициализирует TPM, что приводит его в состояние включено, активировано и принадлежит.

Клавиши одобрения

Надежное приложение может использовать TPM только в том случае, если TPM содержит ключ подтверждения, который является ключевой парой RSA. Частная половина пары ключей находится внутри TPM и никогда не раскрывается и не доступна за пределами TPM.

Заверение ключа

Аттестация ключа TPM позволяет органу сертификации проверять, что частный ключ защищен TPM и что TPM является тем, который доверяет органу сертификации. Проверенные ключи подтверждения используются для привязки удостоверения пользователя к устройству. Сертификат пользователя с заверенным ключом TPM обеспечивает более высокую гарантию безопасности, которая обеспечивается неэкспортируемостью, антиударом и изолированностью ключей, предоставляемых TPM.

Anti-hammering

Когда TPM обрабатывает команду, она делает это в защищенной среде, например, выделенном микроконтроллере на дискретном чипе или в специальном аппаратном режиме на основном процессоре. TPM используется для создания криптографического ключа, который не раскрывается за пределами TPM. Он используется в TPM после получения правильного значения авторизации.

TPMs имеют защиту от молотка, которая предназначена для предотвращения атак грубой силы или более сложных атак словаря, которые пытаются определить значения авторизации для использования ключа. Основной подход заключается в том, чтобы TPM разрешала только ограниченное число сбоев авторизации, прежде чем она предотвратит дополнительные попытки использования ключей и замков. Предоставление подсчета отказов для отдельных ключей не является технически практическим, поэтому TPMs имеют глобальную блокировку, когда возникает слишком много сбоев авторизации.

Так как многие сущности могут использовать TPM, один успех авторизации не может сбросить защиту от молотка TPM. Это предотвращает создание злоумышленником ключа с известным значением авторизации, а затем его использование для сброса защиты TPM. TPMs предназначены для того, чтобы забыть о сбоях авторизации через некоторое время, чтобы TPM не вводит состояние блокировки без необходимости. Пароль владельца TPM можно использовать для сброса логики блокировки TPM.

TPM 2.0 для борьбы с молотком

TPM 2.0 имеет четко определенное поведение для борьбы с молотком. Это в отличие от TPM 1.2, для которого защита от молотка была реализована производителем, и логика сильно различалась по всей отрасли.

Для систем с TPM 2.0 TPM настраивается Windows для блокировки после 32 сбоев авторизации и для того, чтобы каждые два часа забыть об одном сбое авторизации. Это означает, что пользователь может быстро попытаться использовать ключ с неправильным значением авторизации 32 раза. Для каждой из 32 попыток TPM записи, если значение авторизации было правильным или нет. Это непреднамеренно вызывает ввод TPM заблокированного состояния после 32 неудачных попыток.

Попытки использовать ключ со значением авторизации в течение следующих двух часов не возвращают успеха или сбоя; вместо ответа указывается, что TPM заблокирован. После двух часов один сбой авторизации забыт, а число сбоев авторизации, запоминаемого TPM, снижается до 31, поэтому TPM покидает заблокированный режим и возвращается к нормальной работе. При правильном значении авторизации ключи можно использовать в обычном режиме, если в течение следующих двух часов не произойдет сбоев авторизации. Если в течение 64 часов не было сбоев авторизации, TPM не запоминает сбоев авторизации, и 32 неудачных попытки могут повториться.

Windows 8 сертификации не требуется, чтобы системы TPM 2.0 забывали о сбоях авторизации при полном отключении системы или при сбое работы системы. Windows требуется, чтобы сбои авторизации забывались, когда система работает нормально, в режиме сна или в состояниях с низкой мощностью, кроме отключения. Если система Windows TPM 2.0 заблокирована, TPM оставляет режим блокировки, если система остается на два часа.

Защита от молотка для TPM 2.0 может быть немедленно сброшена, отправив команду блокировки сброса в TPM и предоставив пароль владельца TPM. По умолчанию Windows автоматически содержит TPM 2.0 и сохраняет пароль владельца TPM для использования системным администратором.

В некоторых корпоративных ситуациях значение авторизации владельца TPM настраивается на централизованное хранение в Active Directory и не хранится в локальной системе. Администратор может запустить MMC TPM и сбросить время блокировки TPM. Если пароль владельца TPM хранится локально, он используется для сброса времени блокировки. Если пароль владельца TPM не доступен в локальной системе, администратор должен предоставить его. Если администратор пытается сбросить состояние блокировки TPM с неправильным паролем владельца TPM, TPM не разрешает еще одну попытку сбросить состояние блокировки в течение 24 часов.

TPM 2.0 позволяет создавать некоторые ключи без значения авторизации, связанного с ними. Эти ключи можно использовать при блокировке TPM. Например, BitLocker с конфигурацией только для TPM по умолчанию может использовать ключ в TPM для запуска Windows даже при блокировке TPM.

Обоснование по умолчанию

Изначально BitLocker разрешает пин-код от 4 до 20 символов. Windows Hello имеет собственный ПИН-код для logon, который может быть от 4 до 127 символов. И BitLocker, и Windows Hello используют TPM для предотвращения атак грубой силы ПИН-кода.

TPM можно настроить для использования параметров предотвращения атак Dictionary (пороговое значение блокировки и продолжительность блокировки) для управления количеством попыток неудачных авторизации до блокировки TPM и времени, необходимого для того, чтобы сделать еще одну попытку.

Параметры предотвращения атак Dictionary предоставляют способ сбалансировать потребности в безопасности с возможностью использования. Например, когда BitLocker используется с конфигурацией TPM + PIN, со временем количество пин-кодов ограничено. TPM 2.0 в этом примере можно настроить, чтобы разрешить сразу 32 пин-кода, а затем только одно предположение каждые два часа. Это максимум 4415 догадки в год. Если ПИН-код составляет 4 цифры, все возможные комбинации ПИН-кода 9999 можно будет использовать в течение чуть более двух лет.

Для увеличения длины ПИН-кода злоумышленнику требуется большее количество догадок. В этом случае продолжительность блокировки между каждой догадкой может быть сокращена, чтобы законные пользователи могли повторить неудачную попытку раньше, сохраняя при этом аналогичный уровень защиты.

Начиная с Windows 10 версии 1703 минимальная длина ПИН-кода BitLocker была увеличена до 6 символов, чтобы лучше увязываться с другими функциями Windows, которые используют TPM 2.0, включая Windows Hello. Чтобы помочь организациям с переходом в Windows 10 версии 1703 с установленным накопительным обновлением в октябре 2017 г., Windows 10 версии 1709 и выше, а также Windows 11, длина ПИН-кода BitLocker по умолчанию составляет 6 символов, но ее можно уменьшить до 4 символов. Если минимальная длина ПИН-кода будет уменьшена с шести символов по умолчанию, период блокировки TPM 2.0 будет продлен.

Смарт-карты на основе TPM

Интеллектуальная Windows на основе TPM, которая является виртуальной смарт-картой, может быть настроена, чтобы разрешить вход в систему. В отличие от физических смарт-карт, процесс регистрации использует ключ на основе TPM со значением авторизации. В следующем списке показаны преимущества виртуальных смарт-карт:

Физические смарт-карты могут применять блокировку только для пин-кода физической смарт-карты, и они могут сбросить блокировку после правильного пин-кода. С помощью виртуальной смарт-карты защита от молотка TPM не сбрасывается после успешной проверки подлинности. Допустимые количества сбоев авторизации перед блокировкой TPM включают в себя множество факторов.

Производители оборудования и разработчики программного обеспечения могут использовать функции безопасности TPM для удовлетворения их требований.

Целью выбора 32 сбоев в качестве порога блокировки является то, что пользователи редко блокирует TPM (даже при обучении вводить новые пароли или при частой блокировке и разблокировать компьютеры). Если пользователи заблокировать TPM, они должны подождать два часа или использовать другие учетные данные для входа, например имя пользователя и пароль.

Источник

Что такое TPM (доверенный платформенный модуль)?

Tpm модуль что это такое. Смотреть фото Tpm модуль что это такое. Смотреть картинку Tpm модуль что это такое. Картинка про Tpm модуль что это такое. Фото Tpm модуль что это такое

Здравствуйте, уважаемые друзья!

Среди безумного ожидания, которое, похоже, окружает новую операционную систему Microsoft, возникла более важная тема для обсуждения, касающаяся системных требований, необходимых для фактического запуска Windows 11.

Согласно ранним источникам, на вашем компьютере должен быть включен надежный платформенный модуль (2.0 или более поздней версии) для фактической установки и запуска Windows 11, что вызывает большое разочарование среди пользователей Windows.

Один из главных вопросов, которые мы получили с момента анонса Windows 11, заключается в том, что такое доверенный платформенный модуль (TPM) и нужен ли он для Windows 11?

И по этой причине мы решили написать эту статью, отвечая на самые актуальные вопросы, связанные с темой TPM.

Итак, имея много чего, давайте погрузимся в это!

Что такое TPM?

TPM, по сути, представляет собой небольшой чип на материнской плате вашего компьютера, который действует как уровень безопасности при загрузке вашего ПК.

Как и аутентификация онлайн-банкинга, микросхема TPM предлагает уровень безопасности, который потенциально может остановить загрузку ПК в случае взлома или поломки.

Включение компьютера при использовании микросхемы TPM похоже на попытку войти в банковское хранилище без комбинации, хотя и не совсем так.

Когда вы физически нажимаете кнопку питания на своем ПК — при использовании нового ПК с полнофункциональным шифрованием и TPM — чип отправляет уникальный код, называемый криптографическим ключом.

Если этот ключ поступит как обычно, шифрование диска будет разблокировано, и ваш компьютер загрузится.

Однако, если возникнет проблема с получением ключа, компьютер откажется загружаться — неприятно, но эффективно.

Опять же, это самое базовое понимание того, что такое доверенный платформенный модуль и что он делает – использование доверенного платформенного модуля дает гораздо больше преимуществ.

Многие современные приложения на сегодняшний день фактически используют доверенный платформенный модуль материнской платы еще долго после загрузки компьютера.

Например, почтовые клиенты Outlook и Thunderbird используют функции доверенного платформенного модуля для обработки шифрования сообщений.

Кроме того, Firefox и Chrome также используют доверенный платформенный модуль для некоторых расширенных функций безопасности – обработки SSL-сертификатов с веб-сайтов.

Являются ли доверенные платформенные модули микросхемами?

По большей части надежные платформенные модули поставляются в виде микросхем — их можно найти на материнской плате или приобрести отдельно и установить отдельно.

Однако существует ряд различных форм TPM, которые делают их более универсальными.

Trusted Computing Group (TCG), ответственный за обеспечение стандартов TPM, заявляет, что существует ряд дополнительных типов TPM.

Во-первых, доверенные платформенные модули могут быть интегрированы в основной процессор вашего ПК в физическом или кодовом формате, причем последний более известен как микропрограммное обеспечение.

Хотя это может показаться не таким безопасным, как отдельный чип TPM, TCG утверждает иное — обеспечение того, чтобы микросхема находилась в надежной среде, отдельной от остальных программ, использующих ЦП.

Но это еще не все, TPM также могут иметь виртуальную емкость, состоящую только из программного обеспечения.

Хотя это кажется жизнеспособным путем, он не рекомендуется для реальных ситуаций — предупреждает TCG.

Эта форма может стать уязвимой как для взлома, так и для ошибок безопасности, которые могут проникнуть в вашей операционной системе.

Как в Windows 11 используется TPM?

Итак, в чем же вся суета вокруг Windows 11 и TPM?

Что ж, как Windows 7, так и Windows 10 имеют достаточную поддержку TPM — с ноутбуками, использующими функциональность TPM в течение некоторого времени — как и настольные ПК, используемые в организациях со строгими требованиями к ИТ-безопасности.

Во многих отношениях микросхема TPM физически заменила прошлые смарт-карты, которые часто выдавались сотрудникам ИТ-отделом.

Смарт-карта использовалась для проверки того, что система не пострадала от несанкционированного доступа, и ее необходимо было вставить в слот для работы с ПК.

Слава богу, этого больше нет.

Возвращаясь к Windows, доверенные платформенные модули уже некоторое время используются для функций безопасности на уровне операционной системы — чаще всего это можно увидеть в функции входа в систему с распознаванием лиц «Windows Hello».

Фактически, поддержка TPM 2.0 была требованием Windows 10 для настольных ПК (включая Home, Pro, Enterprise или Eduction).

То же самое применимо к Windows 11, только работающей на ПК с возможностями TPM 2.0.

Tpm модуль что это такое. Смотреть фото Tpm модуль что это такое. Смотреть картинку Tpm модуль что это такое. Картинка про Tpm модуль что это такое. Фото Tpm модуль что это такое

Насколько нам известно, Microsoft довольно строго придерживается требований для Windows 11 с момента ее выпуска, заявляя, что TPM 2.0 действительно является требованием.

Если вы не уверены, совместим ли ваш компьютер с Windows 11, не стесняйтесь проверить наш список поддерживаемых процессоров ниже или проверить работоспособность ПК с Windows на веб-сайте.

Оба должны указывать, совместим ли ваш компьютер с Windows 11, однако этот инструмент в настоящее время не идеален.

Microsoft также незаметно изменила системные требования для Windows 11, по-видимому, в мгновение ока, с требованием TPM с 1.2 до 2.0.

При этом я был бы очень удивлен, если бы Microsoft выпустила новую версию Windows, которая потребовала бы изменения параметров BIOS для совместимости.

Есть ли на моем компьютере модуль TPM 2.0?

Естественно, большинство людей задают следующий вопрос: есть ли на моем компьютере модуль TPM 2.0?

Если ваш компьютер был построен в течение последних 4-5 лет, у вас действительно будет чип TPM или доступный слот для его установки.

Однако это не всегда так.

Сказав это, у многих пользователей более нового оборудования нет модуля TPM 2.0, так как же проверить?

Что ж, самый простой способ — войти в BIOS и посмотреть, есть ли возможность включить его.

Однако есть альтернативные варианты.

Один из вариантов — нужно найти и глянуть руководство по материнской плате и посмотреть, установлен ли на ней модуль TPM 2.0.

В девяти случаях из десяти это позволит вам сразу узнать, совместима ли ваша система или нет.

Если вы потеряли руководство, не переживайте — у большинства производителей оборудования есть последняя версия руководства, доступная для загрузки на их веб-сайтах.

Кроме того, вы всегда можете увидеть, включен ли TPM на вашем компьютере, с помощью простой команды запуска.

Ниже приведены шаги:

Tpm модуль что это такое. Смотреть фото Tpm модуль что это такое. Смотреть картинку Tpm модуль что это такое. Картинка про Tpm модуль что это такое. Фото Tpm модуль что это такое

Это то, что должно сказать ваше управление TPM, если на вашем компьютере включен TPM.

В противном случае это будет выглядеть примерно так:

Tpm модуль что это такое. Смотреть фото Tpm модуль что это такое. Смотреть картинку Tpm модуль что это такое. Картинка про Tpm модуль что это такое. Фото Tpm модуль что это такое

Однако то, что TPM не включен на вашем компьютере, не означает, что у него не будет микросхемы TPM.

Знаю, сбивает с толку.

Единственный реальный способ узнать это — войти в BIOS или проверить руководство производителя материнской платы.

Могу ли я добавить TPM к моей материнской плате?

В конечном итоге, если у вас нет модуля TPM, подключенного к материнской плате, вы действительно можете установить его — и по относительно низкой цене.

Модули TPM продаются в розницу примерно за 30 долларов, но, как и во всем на данный момент, на самом деле купить один из них у розничного продавца проще сказать, чем сделать.

Многие современные материнские платы будут поставляться с выводов заголовка, предназначенных для модуля доверенного платформенного модуля – с четкой маркировкой TPM на самой материнской плате.

Однако установка модуля TPM — наименьшее из ваших беспокойств — самая сложная часть — убедиться, что TPM правильно настроен в BIOS.

Как вы понимаете, этот процесс сильно различается от производителя к производителю, поэтому понимание того, как его правильно настроить, требует приличного уровня знаний BIOS.

Хуже всего то, что если вы один из тех, кто много лет назад построил высокопроизводительный игровой ПК, скорее всего, он не сможет даже поддерживать TPM 2.0, а это значит, что на горизонте появится новое оборудование.

Хотите узнать, совместим ли ваш процессор с Windows? Вот список всех поддерживаемых процессоров.

Windows 11, наконец, была выпущена 5 октября, и компания поделилась некоторыми подробностями о новой ОС и о том, что она может предложить по сравнению со своим предшественником.

Вы можете загрузить Windows 11 прямо сейчас, если вы хотите это сделать.

Обязательно проверьте системные требования и поддерживаемые процессоры.

Однако список процессоров Windows 11 вызвал некоторые споры, поскольку многие устаревшие процессоры в настоящее время не поддерживаются операционной системой — по крайней мере, так кажется.

Windows официально объявила, какие процессоры будут совместимы с Windows 11 — вот список для Intel и AMD.

Процессоры Intel, поддерживаемые Windows 11

IntelAtomx6200FE
IntelAtomx6211E
IntelAtomx6212RE
IntelAtomx6413E
IntelAtomx6414RE
IntelAtomx6425E
IntelAtomx6425RE
IntelAtomx6427FE
IntelCeleronG4900
IntelCeleronG4900T
IntelCeleronG4920
IntelCeleronG4930
IntelCeleronG4930E
IntelCeleronG4930T
IntelCeleronG4932E
IntelCeleronG4950
IntelCeleronJ4005
IntelCeleronJ4105
IntelCeleronJ4115
IntelCeleronN4000
IntelCeleronN4100
IntelCeleron3867U
IntelCeleron4205U
IntelCeleron4305U
IntelCeleron4305UE
IntelCeleronJ4025
IntelCeleronJ4125
IntelCeleronN4020
IntelCeleronN4120
IntelCeleron5205U
IntelCeleron5305U
IntelCeleronG5900
IntelCeleronG5900E
IntelCeleronG5900T
IntelCeleronG5900TE
IntelCeleronG5905
IntelCeleronG5905T
IntelCeleronG5920
IntelCeleronG5925
IntelCeleronJ6412
IntelCeleronJ6413
IntelCeleronN6210
IntelCeleronN6211
IntelCeleronN4500
IntelCeleronN4505
IntelCeleronN5100
IntelCeleronN5105
IntelCeleron6305
IntelCeleron6305E
IntelCorei5-10210Y
IntelCorei5-10310Y
IntelCorei5-8200Y
IntelCorei5-8210Y
IntelCorei5-8310Y
IntelCorei7-10510Y
IntelCorei7-8500Y
IntelCorem3-8100Y
IntelCorei3-8100
IntelCorei3-8100B
IntelCorei3-8100H
IntelCorei3-8100T
IntelCorei3-8109U
IntelCorei3-8140U
IntelCorei3-8300
IntelCorei3-8300T
IntelCorei3-8350K
IntelCorei5+8400
IntelCorei5+8500
IntelCorei5-8257U
IntelCorei5-8259U
IntelCorei5-8260U
IntelCorei5-8269U
IntelCorei5-8279U
IntelCorei5-8300H
IntelCorei5-8400
IntelCorei5-8400B
IntelCorei5-8400H
IntelCorei5-8400T
IntelCorei5-8500
IntelCorei5-8500B
IntelCorei5-8500T
IntelCorei5-8600
IntelCorei5-8600K
IntelCorei5-8600T
IntelCorei7-8086K
IntelCorei7-8557U
IntelCorei7-8559U
IntelCorei7-8569U
IntelCorei7-8700
IntelCorei7-8700B
IntelCorei7-8700K
IntelCorei7-8700T
IntelCorei7-8750H
IntelCorei7-8850H
IntelCorei3-8130U
IntelCorei5-8250U
IntelCorei5-8350U
IntelCorei7-8550U
IntelCorei7-8650U
IntelCorei3-8145U
IntelCorei3-8145UE
IntelCorei5-8265U
IntelCorei5-8365U
IntelCorei5-8365UE
IntelCorei7-8565U
IntelCorei7-8665U
IntelCorei7-8665UE
IntelCorei3-9100
IntelCorei3-9100E
IntelCorei3-9100F
IntelCorei3-9100HL
IntelCorei3-9100T
IntelCorei3-9100TE
IntelCorei3-9300
IntelCorei3-9300T
IntelCorei3-9320
IntelCorei3-9350K
IntelCorei3-9350KF
IntelCorei5-9300H
IntelCorei5-9300HF
IntelCorei5-9400
IntelCorei5-9400F
IntelCorei5-9400H
IntelCorei5-9400T
IntelCorei5-9500
IntelCorei5-9500E
IntelCorei5-9500F
IntelCorei5-9500T
IntelCorei5-9500TE
IntelCorei5-9600
IntelCorei5-9600K
IntelCorei5-9600KF
IntelCorei5-9600T
IntelCorei7-9700
IntelCorei7-9700E
IntelCorei7-9700F
IntelCorei7-9700K
IntelCorei7-9700KF
IntelCorei7-9700T
IntelCorei7-9700TE
IntelCorei7-9750H
IntelCorei7-9750HF
IntelCorei7-9850H
IntelCorei7-9850HE
IntelCorei7-9850HL
IntelCorei9-8950HK
IntelCorei9-9880H
IntelCorei9-9900
IntelCorei9-9900K
IntelCorei9-9900KF
IntelCorei9-9900KS
IntelCorei9-9900T
IntelCorei9-9980HK
IntelCorei3-10100Y
IntelCorei3-10110Y
IntelCorei9-10900X
IntelCorei9-10920X
IntelCorei9-10940X
IntelCorei9-10980XE
IntelCorei3-10100
IntelCorei3-10100E
IntelCorei3-10100F
IntelCorei3-10100T
IntelCorei3-10100TE
IntelCorei3-10105
IntelCorei3-10105F
IntelCorei3-10105T
IntelCorei3-10110U
IntelCorei3-10300
IntelCorei3-10300T
IntelCorei3-10305
IntelCorei3-10305T
IntelCorei3-10320
IntelCorei3-10325
IntelCorei5-10200H
IntelCorei5-10210U
IntelCorei5-10300H
IntelCorei5-10310U
IntelCorei5-10400
IntelCorei5-10400F
IntelCorei5-10400H
IntelCorei5-10400T
IntelCorei5-10500
IntelCorei5-10500E
IntelCorei5-10500H
IntelCorei5-10500T
IntelCorei5-10500TE
IntelCorei5-10600
IntelCorei5-10600K
IntelCorei5-10600KF
IntelCorei5-10600T
IntelCorei7-10510U
IntelCorei7-10610U
IntelCorei7-10700
IntelCorei7-10700E
IntelCorei7-10700F
IntelCorei7-10700K
IntelCorei7-10700KF
IntelCorei7-10700T
IntelCorei7-10700TE
IntelCorei7-10710U
IntelCorei7-10750H
IntelCorei7-10810U
IntelCorei7-10850H
IntelCorei7-10870H
IntelCorei7-10875H
IntelCorei9-10850K
IntelCorei9-10885H
IntelCorei9-10900
IntelCorei9-10900E
IntelCorei9-10900F
IntelCorei9-10900K
IntelCorei9-10900KF
IntelCorei9-10900T
IntelCorei9-10900TE
IntelCorei9-10980HK
IntelCorei3-1000G1
IntelCorei3-1000G4
IntelCorei3-1005G1
IntelCorei5-1030G4
IntelCorei5-1030G7
IntelCorei5-1035G1
IntelCorei5-1035G4
IntelCorei5-1035G7
IntelCorei5-1038NG7
IntelCorei7-1060G7
IntelCorei7-1065G7
IntelCorei7-1068NG7
IntelCorei3-L13G4
IntelCorei5-L16G7
IntelCorei5-11400
IntelCorei5-11400F
IntelCorei5-11400T
IntelCorei5-11500
IntelCorei5-11500T
IntelCorei5-11600
IntelCorei5-11600K
IntelCorei5-11600KF
IntelCorei5-11600T
IntelCorei7-11700
IntelCorei7-11700F
IntelCorei7-11700K
IntelCorei7-11700KF
IntelCorei7-11700T
IntelCorei9-11900
IntelCorei9-11900F
IntelCorei9-11900K
IntelCorei9-11900KF
IntelCorei9-11900T
IntelCorei3-1110G4
IntelCorei3-1115G4
IntelCorei3-1115G4E
IntelCorei3-1115GRE
IntelCorei3-1120G4
IntelCorei3-1125G4
IntelCorei5-11300H
IntelCorei5-1130G7
IntelCorei5-1135G7
IntelCorei5-1135G7
IntelCorei5-1140G7
IntelCorei5-1145G7
IntelCorei5-1145G7E
IntelCorei5-1145GRE
IntelCorei7-11370H
IntelCorei7-11375H
IntelCorei7-1160G7
IntelCorei7-1165G7
IntelCorei7-1165G7
IntelCorei7-1180G7
IntelCorei7-1185G7
IntelCorei7-1185G7E
IntelCorei7-1185GRE
IntelPentiumGold 4425Y
IntelPentiumGold 6500Y
IntelPentiumGold G5400
IntelPentiumGold G5400T
IntelPentiumGold G5420
IntelPentiumGold G5420T
IntelPentiumGold G5500
IntelPentiumGold G5500T
IntelPentiumGold G5600
IntelPentiumGold G5600T
IntelPentiumGold G5620
IntelPentiumSilver J5005
IntelPentiumSilver N5000
IntelPentiumGold 4417U
IntelPentiumGold 5405U
IntelPentiumSilver J5040
IntelPentiumSilver N5030
IntelPentiumGold 6405U
IntelPentiumGold G6400
IntelPentiumGold G6400E
IntelPentiumGold G6400T
IntelPentiumGold G6400TE
IntelPentiumGold G6405
IntelPentiumGold G6405T
IntelPentiumGold G6500
IntelPentiumGold G6500T
IntelPentiumGold G6505
IntelPentiumGold G6505T
IntelPentiumGold G6600
IntelPentiumGold G6605
IntelPentium6805
IntelPentiumJ6426
IntelPentiumN6415
IntelPentiumSilver N6000
IntelPentiumSilver N6005
IntelPentiumGold 7505
IntelXeonBronze 3104
IntelXeonBronze 3106
IntelXeonGold 5115
IntelXeonGold 5118
IntelXeonGold 5119T
IntelXeonGold 5120
IntelXeonGold 5120T
IntelXeonGold 5122
IntelXeonGold 6126
IntelXeonGold 6126F
IntelXeonGold 6126T
IntelXeonGold 6128
IntelXeonGold 6130
IntelXeonGold 6130F
IntelXeonGold 6130T
IntelXeonGold 6132
IntelXeonGold 6134
IntelXeonGold 6136
IntelXeonGold 6138
IntelXeonGold 6138F
IntelXeonGold 6138P
IntelXeonGold 6138T
IntelXeonGold 6140
IntelXeonGold 6142
IntelXeonGold 6142F
IntelXeonGold 6144
IntelXeonGold 6146
IntelXeonGold 6148
IntelXeonGold 6148F
IntelXeonGold 6150
IntelXeonGold 6152
IntelXeonGold 6154
IntelXeonPlatinum 8153
IntelXeonPlatinum 8156
IntelXeonPlatinum 8158
IntelXeonPlatinum 8160
IntelXeonPlatinum 8160F
IntelXeonPlatinum 8160T
IntelXeonPlatinum 8164
IntelXeonPlatinum 8168
IntelXeonPlatinum 8170
IntelXeonPlatinum 8176
IntelXeonPlatinum 8176F
IntelXeonPlatinum 8180
IntelXeonSilver 4108
IntelXeonSilver 4109T
IntelXeonSilver 4110
IntelXeonSilver 4112
IntelXeonSilver 4114
IntelXeonSilver 4114T
IntelXeonSilver 4116
IntelXeonSilver 4116T
IntelXeonE-2124
IntelXeonE-2124G
IntelXeonE-2126G
IntelXeonE-2134
IntelXeonE-2136
IntelXeonE-2144G
IntelXeonE-2146G
IntelXeonE-2174G
IntelXeonE-2176G
IntelXeonE-2176M
IntelXeonE-2186G
IntelXeonE-2186M
IntelXeonE-2224
IntelXeonE-2224G
IntelXeonE-2226G
IntelXeonE-2226GE
IntelXeonE-2234
IntelXeonE-2236
IntelXeonE-2244G
IntelXeonE-2246G
IntelXeonE-2254ME
IntelXeonE-2254ML
IntelXeonE-2274G
IntelXeonE-2276G
IntelXeonE-2276M
IntelXeonE-2276ME
IntelXeonE-2276ML
IntelXeonE-2278G
IntelXeonE-2278GE
IntelXeonE-2278GEL
IntelXeonE-2286G
IntelXeonE-2286M
IntelXeonE-2288G
IntelXeonBronze 3204
IntelXeonBronze 3206R
IntelXeonGold 5215
IntelXeonGold 5215L
IntelXeonGold 5217
IntelXeonGold 5218B
IntelXeonGold 5218N
IntelXeonGold 5218R
IntelXeonGold 5218T
IntelXeonGold 5220
IntelXeonGold 5220R
IntelXeonGold 5220S
IntelXeonGold 5220T
IntelXeonGold 5222
IntelXeonGold 6208U
IntelXeonGold 6209U
IntelXeonGold 6210U
IntelXeonGold 6212U
IntelXeonGold 6222V
IntelXeonGold 6226
IntelXeonGold 6226R
IntelXeonGold 6230
IntelXeonGold 6230N
IntelXeonGold 6230R
IntelXeonGold 6230T
IntelXeonGold 6238
IntelXeonGold 6238L
IntelXeonGold 6238T
IntelXeonGold 6240
IntelXeonGold 6240L
IntelXeonGold 6240R
IntelXeonGold 6240Y
IntelXeonGold 6242
IntelXeonGold 6242R
IntelXeonGold 6244
IntelXeonGold 6246R
IntelXeonGold 6248
IntelXeonGold 6248R
IntelXeonGold 6250
IntelXeonGold 6250L
IntelXeonGold 6252
IntelXeonGold 6252N
IntelXeonGold 6254
IntelXeonGold 6256
IntelXeonGold 6258R
IntelXeonGold 6262V
IntelXeonGold Gold 5218
IntelXeonGold Gold 6238R
IntelXeonGold6246
IntelXeonGoldv 6234
IntelXeonPlatinum 8253
IntelXeonPlatinum 8256
IntelXeonPlatinum 8260
IntelXeonPlatinum 8260L
IntelXeonPlatinum 8260Y
IntelXeonPlatinum 8268
IntelXeonPlatinum 8270
IntelXeonPlatinum 8276
IntelXeonPlatinum 8276L
IntelXeonPlatinum 8280
IntelXeonPlatinum 8280L
IntelXeonPlatinum 9221
IntelXeonPlatinum 9222
IntelXeonPlatinum 9242
IntelXeonPlatinum 9282
IntelXeonSilver 4208
IntelXeonSilver 4209T
IntelXeonSilver 4210
IntelXeonSilver 4210R
IntelXeonSilver 4210T
IntelXeonSilver 4214
IntelXeonSilver 4214R
IntelXeonSilver 4214Y
IntelXeonSilver 4215
IntelXeonSilver 4215R
IntelXeonSilver 4216
IntelXeonW-2223
IntelXeonW-2225
IntelXeonW-2235
IntelXeonW-2245
IntelXeonW-2255
IntelXeonW-2265
IntelXeonW-2275
IntelXeonW-2295
IntelXeonW-3223
IntelXeonW-3225
IntelXeonW-3235
IntelXeonW-3245
IntelXeonW-3245M
IntelXeonW-3265
IntelXeonW-3265M
IntelXeonW-3275
IntelXeonW-3275M
IntelXeonW-10855M
IntelXeonW-10885M
IntelXeonW-1250
IntelXeonW-1250E
IntelXeonW-1250P
IntelXeonW-1250TE
IntelXeonW-1270
IntelXeonW-1270E
IntelXeonW-1270P
IntelXeonW-1270TE
IntelXeonW-1290
IntelXeonW-1290E
IntelXeonW-1290P
IntelXeonW-1290T
IntelXeonW-1290TE
IntelXeonGold 5315Y
IntelXeonGold 5317
IntelXeonGold 5318N
IntelXeonGold 5318S
IntelXeonGold 5320
IntelXeonGold 5320T
IntelXeonGold 6312U
IntelXeonGold 6314U
IntelXeonGold 6326
IntelXeonGold 6330
IntelXeonGold 6330N
IntelXeonGold 6334
IntelXeonGold 6336Y
IntelXeonGold 6338
IntelXeonGold 6338N
IntelXeonGold 6338T
IntelXeonGold 6342
IntelXeonGold 6346
IntelXeonGold 6348
IntelXeonGold 6354
IntelXeonGold 5318Y
IntelXeonPlatinum 8351N
IntelXeonPlatinum 8352S
IntelXeonPlatinum 8352V
IntelXeonPlatinum 8352Y
IntelXeonPlatinum 8358
IntelXeonPlatinum 8358P
IntelXeonPlatinum 8360Y
IntelXeonPlatinum 8368
IntelXeonPlatinum 8368Q
IntelXeonPlatinum 8380
IntelXeonSilver 4309Y
IntelXeonSilver 4310
IntelXeonSilver 4310T
IntelXeonSilver 4314
IntelXeonSilver 4316

Процессоры AMD, поддерживаемые Windows 11

AMDAMD3015e
AMDAMD3020e
AMDAthlonGold 3150C
AMDAthlonGold 3150U
AMDAthlonSilver 3050C
AMDAthlonSilver 3050e
AMDAthlonSilver 3050U
AMDAthlon3000G
AMDAthlon300GE
AMDAthlon300U
AMDAthlon320GE
AMDAthlonGold 3150G
AMDAthlonGold 3150GE
AMDAthlonSilver 3050GE
AMDEPYC7232P
AMDEPYC7252
AMDEPYC7262
AMDEPYC7272
AMDEPYC7282
AMDEPYC7302
AMDEPYC7302P
AMDEPYC7352
AMDEPYC7402
AMDEPYC7402P
AMDEPYC7452
AMDEPYC7502
AMDEPYC7502P
AMDEPYC7532
AMDEPYC7542
AMDEPYC7552
AMDEPYC7642
AMDEPYC7662
AMDEPYC7702
AMDEPYC7702P
AMDEPYC7742
AMDEPYC7F32
AMDEPYC7F52
AMDEPYC7F72
AMDEPYC7H12
AMDEPYC72F3
AMDEPYC7313
AMDEPYC7313P
AMDEPYC7343
AMDEPYC73F3
AMDEPYC7413
AMDEPYC7443
AMDEPYC7443P
AMDEPYC7453
AMDEPYC74F3
AMDEPYC7513
AMDEPYC7543
AMDEPYC7543P
AMDEPYC75F3
AMDEPYC7643
AMDEPYC7663
AMDEPYC7713
AMDEPYC7713P
AMDEPYC7763
AMDRyzen 33250C
AMDRyzen 33250U
AMDRyzen 33200G with Radeon Vega 8 Graphics
AMDRyzen 33200GE
AMDRyzen 33200U
AMDRyzen 33350U
AMDRyzen 32300X
AMDRyzen 35300U
AMDRyzen 33100
AMDRyzen 33300U
AMDRyzen 34300G
AMDRyzen 34300GE
AMDRyzen 34300U
AMDRyzen 35400U
AMDRyzen 3 PRO3200G
AMDRyzen 3 PRO3200GE
AMDRyzen 3 PRO3300U
AMDRyzen 3 PRO4350G
AMDRyzen 3 PRO4350GE
AMDRyzen 3 PRO4450U
AMDRyzen 3 PRO5450U
AMDRyzen 53400G with Radeon RX Vega 11 Graphics
AMDRyzen 53400GE
AMDRyzen 53450U
AMDRyzen 53500C
AMDRyzen 53500U
AMDRyzen 53550H
AMDRyzen 53580U Microsoft Surface® Edition
AMDRyzen 52500X
AMDRyzen 52600
AMDRyzen 52600E
AMDRyzen 52600X
AMDRyzen 55500U
AMDRyzen 53500 Processor
AMDRyzen 53600
AMDRyzen 53600X
AMDRyzen 53600XT
AMDRyzen 54600G
AMDRyzen 54500U
AMDRyzen 54600GE
AMDRyzen 54600H
AMDRyzen 54600U
AMDRyzen 55600H
AMDRyzen 55600HS
AMDRyzen 55600U
AMDRyzen 55600X
AMDRyzen 5 PRO3400G
AMDRyzen 5 PRO3400GE
AMDRyzen 5 PRO3500U
AMDRyzen 5 PRO2600
AMDRyzen 5 PRO3600
AMDRyzen 5 PRO4650G
AMDRyzen 5 PRO4650GE
AMDRyzen 5 PRO4650U
AMDRyzen 5 PRO5650U
AMDRyzen 73700C
AMDRyzen 73700U
AMDRyzen 73750H
AMDRyzen 73780U Microsoft Surface® Edition
AMDRyzen 72700
AMDRyzen 72700E Processor
AMDRyzen 72700X
AMDRyzen 75700U
AMDRyzen 73700X
AMDRyzen 73800X
AMDRyzen 73800XT
AMDRyzen 74700G
AMDRyzen 74700GE
AMDRyzen 74700U
AMDRyzen 74800H
AMDRyzen 74800HS
AMDRyzen 74800U
AMDRyzen 75800H
AMDRyzen 75800HS
AMDRyzen 75800U
AMDRyzen 75800
AMDRyzen 75800X
AMDRyzen 7 PRO3700U
AMDRyzen 7 PRO2700
AMDRyzen 7 PRO2700X
AMDRyzen 7 PRO4750G
AMDRyzen 7 PRO4750GE
AMDRyzen 7 PRO4750U
AMDRyzen 7 PRO5850U
AMDRyzen 93900 Processor
AMDRyzen 93900X
AMDRyzen 93900XT
AMDRyzen 93950X
AMDRyzen 94900H
AMDRyzen 94900HS
AMDRyzen 95900HS
AMDRyzen 95900HX
AMDRyzen 95980HS
AMDRyzen 95980HX
AMDRyzen 95900
AMDRyzen 95900X
AMDRyzen 95950X
AMDRyzen 9 PRO3900
AMDRyzen Threadripper2920X
AMDRyzen Threadripper2950X
AMDRyzen Threadripper2970WX
AMDRyzen Threadripper2990WX
AMDRyzen Threadripper3960X
AMDRyzen Threadripper3970X
AMDRyzen Threadripper3990X
AMDRyzen Threadripper PRO3945WX
AMDRyzen Threadripper PRO3955WX
AMDRyzen Threadripper PRO3975WX
AMDRyzen Threadripper PRO3995WX

Процессоры AMD Ryzen 1-го поколения и старше Coffee Lake не поддерживаются?

Согласно спискам, опубликованным Microsoft, как AMD Ryzen 1-го поколения, так и любые процессоры Intel до Coffee Lake НЕ будут поддерживаться Windows 11.

Это вызвало много недовольства на онлайн-форумах, и многие предполагают, что — если список поддерживаемых процессоров останется тем же самым — это будет шагом назад для Microsoft Windows.

Некоторые считают, что список ЦП предназначен только для разработчиков оборудования OEM, и более подробный список поддерживаемых устройств появится в ближайшие дни / недели / месяцы.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *