Обход TPM 2.0 и Secure Boot при установке/обновлении до Windows 11

Для обхода TPM 2.0 и Secure Boot при установке/обновлении до Windows 11 есть несколько основных групп методов — от «официального» реестрового твика Microsoft до модифицированных ISO/флешек и команд во время установки. Ниже собраны все рабочие варианты, которые сейчас используют.

Сначала проверьте: возможно, обход не нужен

TPM и Secure Boot часто просто выключены в BIOS/UEFI - включите их, и Windows 11 предложит обновление сама.

1
Зайдите в BIOS/UEFI и включите TPM / PTT / Intel PTT / AMD fTPM - названия зависят от платы.
2
Там же включите Secure Boot → Enabled.
3
Сохраните (F10), перезагрузитесь - Windows сама начнёт предлагать обновление до Windows 11.

Способ 1 - реестр-твик для обновления из Windows 10

Подходит когда переходите с Windows 10 на Windows 11 из работающей системы, а установщик ругается на TPM 2.0 и Secure Boot.

1
Откройте редактор реестра: Win + Rregedit → Enter.
2
Перейдите в ветку: HKEY_LOCAL_MACHINE\SYSTEM\Setup\MoSetup
3
Создайте параметр DWORD (32-bit) с именем AllowUpgradesWithUnsupportedTPMOrCPU и установите значение 1.
4
Перезагрузите ПК и снова запустите установку или помощник Windows 11.
Microsoft допускает этот твик для машин с TPM ≥ 1.2, но на практике часто пропускается и без TPM. Формальных гарантий поддержки и обновлений для таких машин нет.

Способ 2 - Rufus при создании флешки

Самый удобный вариант для чистой установки или обновления с флешки. Не требует ручного редактирования реестра.

1
Скачайте Rufus и ISO Windows 11. Запустите Rufus и выберите скачанный ISO.
2
Выберите флешку в поле Устройство и нажмите СТАРТ.
3
Rufus покажет окно с дополнительными настройками. Отметьте «Удалить требования 4+ ГБ ОЗУ, безопасной загрузки и TPM 2.0» и нажмите ОК.
Настройки Rufus - обход TPM и Secure Boot
4
Подтвердите удаление данных на флешке (OK/Yes) и дождитесь завершения записи.
Rufus патчит boot.wim - создаёт ключ LabConfig с DWORD-параметрами обхода проверок. Установка проходит как на поддерживаемом ПК, даже если TPM и Secure Boot отсутствуют полностью. Работает и для чистой установки, и для inplace-upgrade с флешки.

Способ 3 - ручной реестр-хак LabConfig при установке с флешки

Если флешка создана без Rufus-патча - можно обойти проверки прямо в мастере установки.

1
Запустите установку с флешки и дойдите до первого окна (язык / кнопка «Установить»).
2
Нажмите Shift + F10 → введите regedit → Enter.
3
Перейдите в ветку: HKEY_LOCAL_MACHINE\SYSTEM\Setup
4
Создайте ключ LabConfig.
5
В ключе LabConfig создайте параметры DWORD (32-bit) со значением 1:
BypassTPMCheck
BypassSecureBootCheck (иногда BypassSecureBoot)
При необходимости: BypassRAMCheck и BypassCPUCheck
6
Закройте regedit и командную строку, вернитесь к установщику и продолжите.
Этот способ полностью снимает проверку TPM / Secure Boot / ОЗУ / CPU на этапе установки - независимо от реального железа.

Риски и нюансы обхода требований

Безопасность без TPM 2.0
Без TPM 2.0 и Secure Boot Windows 11 по факту не безопаснее Windows 10 - часть функций безопасности и BitLocker может быть недоступна.
Обновления на неподдерживаемом железе
Microsoft формально предупреждает, что такие установки могут не получать обновления - на практике они обычно приходят, но гарантий нет.
Rufus и другие утилиты не «ломают» TPM
Они только убирают жёсткую проверку при установке. Если TPM и Secure Boot на железе всё же есть - Windows продолжит их использовать в штатном режиме.