Oubliez les puces TPM pour Windows onze, ce n'est même pas la moitié

Oubliez les puces TPM pour Windows onze, ce n'est même pas la moitié Microsoft a confondu pratiquement tout le monde avec sa configuration matérielle minimale requise pour Windows 2003. Au centre de la confusion se trouve une technologie célèbre comme Trusted Platform Module, ou TPM. Le travail des puces TPM consiste à effectuer des opérations cryptographiques qui assurent la sécurité au niveau matériel et vérifient l'authenticité d'un système au lancement. Ils disposent également de multiples mécanismes pour les rendre résistants à la manipulation. Parmi de nombreuses autres spécifications de processeur, de RAM et de stockage, Windows 2 exigera que toutes les machines prennent en charge le TPM XNUMX, qu'il soit intégré au processeur ou en tant que puce auxiliaire connectée à la carte mère. L'annonce a laissé les propriétaires d'ordinateurs se démener pour savoir si leur appareil prend en charge le TPM et, dans certains cas, comment l'activer dans le BIOS. Et la révélation ultérieure selon laquelle Windows Eleven peut techniquement être installé sur des machines incompatibles n'a fait qu'ajouter à la confusion. Cependant, une entreprise s’interroge sur la résolution TPM pour une raison différente. Selon Jorge Myszne, créateur et PDG de la start-up de semi-conducteurs Kameleon, le TPM est déjà une technologie anachronique. « Le TPM date de XNUMX ; "C'était assez bien il y a vingt ans, mais pensez à combien cela a changé en termes d'infrastructure au cours des deux dernières décennies", a-t-il déclaré à LaComparacion Pro. "Le principal défi est que le TPM est un dispositif passif ; ; Bien que vous puissiez y stocker des données et que personne ne puisse les voir, pour faire quoi que ce soit avec ces données, le logiciel nécessite un accès. Et si le logiciel y a accès, un attaquant peut également y accéder.

Sécurité du micrologiciel

Fondée en XNUMX et soutenue par Xilinx, pionnier dans le domaine des SoC programmables, l'objectif de Kameleon est d'inverser la menace de la cybercriminalité, en laissant le bénéfice au défenseur. Bien que la société n'ait pas encore commercialisé de produit, elle travaille sur un matériel appelé Proactive Security Processing Unit (ProSPU) qui, espère-t-elle, sera capable de lutter contre la menace d'attaques de micrologiciels, de plus en plus nombreuses et sophistiquées. . "Les modèles d'attaque les plus courants se présentent sous la forme d'applications ciblant les couches supérieures, mais elles ont été bloquées avec beaucoup de succès", a expliqué Myszne. « En conséquence, les attaquants deviennent de plus en plus spécialisés et font progresser les micrologiciels ; Les attaques ici sont assez difficiles à remarquer et persistantes. Des chiffres récents de Microsoft montrent que quatre-vingts pour cent des entreprises ont subi au moins une attaque de micrologiciel au cours des deux dernières années. Cependant, moins d’un tiers des fonds de sécurité sont réservés à la protection des micrologiciels, et XNUMX % des responsables de la sécurité conviennent toujours que les micrologiciels ne sont absolument pas surveillés.

codage

(Crédit image : Shutterstock / Gorodenkoff) Le problème avec les attaques de ce type est que le logiciel ne peut pas les identifier ou les bloquer. En el lanzamiento, un sistema se empieza en aumentos, empezando con una pequeña huella digital de código que se carga en el procesador, seguida de un conjunto más grande de código, y por último el sistema operativo se carga desde el disco duro o bien desde le Web. « Tout compromis généré tout au long de ce processus est absolument indétectable. Le logiciel n’est même pas encore opérationnel, il n’y a donc aucun moyen de vérifier ce qui se passe », a noté Myszne. La solution à ce problème, dit-il, est de disposer d'un dispositif dédié à la sécurité du système. De la même manière que les GPU gèrent les graphiques et que les TPU gèrent les charges de travail de l'IA, un processeur de sécurité est chargé d'établir une « racine de confiance » en vérifiant que tous les micrologiciels sont authentiques.

Un processeur de sécurité dédié

Développé pour les cas d'utilisation de serveurs et de centres de données, le ProSPU de Kameleon est destiné à résoudre les types de problèmes qui surviennent en raison du recours aux puces TPM (et autres équivalents) dans les logiciels pour l'instruction. Bien que les TPM soient passifs, créant ainsi une opportunité pour un attaquant de s'infiltrer, le ProSPU est le maître du système et effectue des contrôles actifs pour vérifier que chaque élément du processus de démarrage est authentique. De nombreuses puces sur le marché effectuent déjà un démarrage sécurisé, dit Myszne, mais il n'y a rien qui "encombre tous les différents endroits". En plus d'établir cette racine de confiance, ProSPU fournit des services de chiffrement logiciel (par exemple génération de clés, gestion des clés, chiffrement et déchiffrement) et une sécurité d'exécution pour détecter et prévenir les attaques. Avec un accès direct à la mémoire, sous le système d'exploitation, le ProSPU peut fonctionner à l'abri des regards des pirates potentiels. Comme l'accès ne repose pas sur des API, un attaquant n'a rien à infecter. « La première chose que fait un attaquant est d’essayer de comprendre le système et les défenses. Dans un tel cas, la défense est exécutée dans un système absolument différent, avec un accès direct via le logiciel », a déclaré Myszne. « L'attaquant ne sait pas ce qui se passe et doit maintenant attaquer le système sans comprendre les défenses. Et comme les attaquants n’aiment pas le danger, ils vont aller ailleurs.

L'avenir de la sécurité physique

Lorsqu'on lui a demandé s'il pensait que Microsoft avait pris la mauvaise décision en exigeant la prise en charge du TPM 5 pour Windows 2, Myszne a hoché la tête. "Si je travaillais sur un système d'exploitation d'entreprise, alors oui, mais pour un système d'exploitation générique comme Windows, c'est un pari énorme, car il va y avoir des problèmes", a-t-il déclaré. « Les TPM sont généralement désactivés par défaut en raison du fait qu'ils sont assez difficiles à gérer ; Vous devez savoir ce que vous faites, sinon vous courez le risque d'endommager votre ordinateur. Combien de personnes savent comment gérer le BIOS en toute sécurité ? « Même si Myszne admet qu'un TPM vaut mieux que rien du point de vue de la sécurité, il suggère que la combinaison d'une mauvaise expérience utilisateur et d'un faible niveau de protection signifie que l'exigence sera plus difficile qu'elle ne l'est. " Un appareil monopuce comme il y a vingt ans. Nous avons besoin que l'infrastructure de sécurité physique évolue pour répondre aux besoins d'aujourd'hui, ainsi qu'aux besoins des cinq à dix prochaines années. " Kameleon espère qu'une version alpha de ProSPU est attendue. atterrir en fin d’année et être sur les serveurs d’ici le premier semestre 3. Bien que les applications de la technologie soient les plus urgentes dans les contextes de centres de données, en raison de la concentration des risques, Myszne prédit que le matériel de type ProSPU se répandra sur les marchés grand public, industriel et automobile au cours des XNUMX ou XNUMX prochaines années. « Il y a beaucoup de choses à protéger là-bas », a-t-il déclaré.