
Microsoft semble avoir trouvé une réponse aux problèmes de sécurité des processeurs
Depuis 2 ans environ, de nouvelles vulnérabilités matérielles ont commencé par être découvertes dans la plupart des processeurs, y compris ceux des plus grands fabricants de puces au monde, comme Meltdown et Spectre. Ces vulnérabilités ont permis, bien que ce ne soit pas facile, d'extraire des mots de passe et d'autres secrets sensibles directement des processeurs. Les fabricants de puces ont mis en place des correctifs, mais ont exigé des entreprises qu'elles repensent leur approche de la sécurité des puces.
Par exemple, Meltdown affecte principalement les processeurs Intel, et fonctionne en brisant la barrière qui empêche les applications d'accéder à des emplacements arbitraires dans la mémoire du noyau. La séparation et la protection des espaces mémoire empêchent les applications d'interférer accidentellement avec les données des autres, ou les logiciels malveillants de pouvoir les voir et les modifier à volonté. Meltdown rend ce processus de base fondamentalement peu fiable. De son côté, Spectre affecte les processeurs Intel, AMD et ARM.
Il élargit sa portée pour inclure les téléphones portables, les appareils embarqués, et à peu près tout ce qui contient une puce. Ce qui, bien sûr, va des thermostats aux moniteurs pour bébés. Il fonctionne différemment de Meltdown ; Spectre trompe essentiellement les applications en divulguant accidentellement des informations qui seraient normalement inaccessibles, en sécurité dans leur zone de mémoire protégée. C'est plus délicat à réaliser, mais comme il est basé sur une pratique établie dans les architectures à puces multiples, il sera encore plus difficile à réparer.
Les puces remontant à 2011 ont été testées et jugées vulnérables et, théoriquement, cela pourrait également affecter les processeurs dont la sortie remonte à 1995. Comme Meltdown et Spectre sont des défauts au niveau de l'architecture, peu importe qu'un ordinateur ou un appareil fonctionne sous Windows, macOS, Android ou autre, toutes les plateformes logicielles sont aussi vulnérables. Une grande variété d'appareils, des ordinateurs portables aux smartphones en passant par les serveurs, sont donc théoriquement touchés.
L'hypothèse de départ devrait être que tout appareil non testé devrait être considéré comme vulnérable. Maintenant, Microsoft dit avoir trouvé une solution pour contrecarrer ces vulnérabilités. La réponse serait incluse dans sa nouvelle puce de sécurité appelée Pluton, qu'il compte utiliser pour protéger les futurs PC Windows. Cette puce est le fruit d'un partenariat entre Microsoft et les fabricants de puces Intel, AMD et Qualcomm.
Microsoft Pluton redéfinit la sécurité des PC Windows au niveau du processeur
Dans un article mardi, Microsoft a déclaré que Pluton est conçue pour bloquer les vecteurs d'attaque nouveaux et émergents que les attaquants utilisent pour compromettre les PC, y compris les failles de sécurité des processeurs comme Spectre et Meltdown. Intel a révélé en 2018 qu'il était en train de revoir la conception de ses processeurs pour les protéger contre les attaques futures, mais Microsoft pense que Pluton est une étape encore plus importante dans la sécurisation des processeurs et des PC Windows en général.
En effet, le cœur de la sécurité du système d'exploitation de la plupart des PC réside actuellement dans une puce séparée de l'unité centrale, appelée Trusted Platform Module (TPM). La puce TPM est un composant matériel qui sert à stocker en toute sécurité les clés et les mesures qui permettent de vérifier l'intégrité du système. Les TPM sont pris en charge par Windows depuis plus de 10 ans et alimentent de nombreuses technologies essentielles telles que Windows Hello et BitLocker. Selon Microsoft, ce procédé a permis de protéger les PC pendant une longue période, mais semble désormais insuffisant.
Compte tenu de l'efficacité des TPM dans l'exécution de tâches de sécurité critiques, les attaquants ont commencé à innover pour les cibler, notamment dans les situations où un attaquant peut voler ou obtenir temporairement un accès physique à un PC. Ces techniques d'attaque sophistiquées ciblent le canal de communication entre l'unité centrale et la TPM, qui est généralement une interface de bus. Cette interface de bus permet de partager des informations entre le processeur central et le processeur de sécurité.
Toutefois, elle offre également aux attaquants la possibilité de voler ou de modifier des informations en transit au moyen d'une attaque physique. Pour remédier à ces problèmes, Microsoft a conçu Pluton en se référant aux mêmes technologies de sécurité que celles utilisées pour protéger les consoles Xbox. Ainsi, tout comme il n'est pas facile de pirater une Xbox One pour exécuter des jeux piratés, l'on espère qu'il sera beaucoup plus difficile de pirater physiquement à l'avenir un PC équipé de Pluton.
« Nous avons livré la Xbox qui est protégée contre les attaques physiques, de sorte que les gens ne peuvent pas la pirater pour des jeux, et d'autres choses », a expliqué David Weston, directeur de la sécurité des entreprises et des systèmes d'exploitation chez Microsoft. « Nous en avons tiré les principes de stratégies d'ingénierie efficaces, raison pour laquelle nous utilisons ces enseignements et nous nous associons à Intel pour construire quelque chose pour le PC qui résistera à ce nouveau vecteur d'attaque ».
La conception Pluton élimine en effet le risque d'attaque de ce canal de communication en intégrant la sécurité directement dans le processeur. Les PC Windows utilisant l'architecture Pluton émuleront d'abord une TPM qui fonctionne avec les spécifications et les API TPM existantes, ce qui permettra aux clients de bénéficier immédiatement d'une sécurité renforcée pour les fonctionnalités Windows qui reposent sur des TPM comme BitLocker et System Guard. Les appareils Windows équipés de Pluton utiliseront le processeur de sécurité Pluton pour protéger tout type d'informations.
Cela comprend les informations d'identification, les identités des utilisateurs, les clés de chiffrement et les données personnelles. Selon la firme de Redmond, « aucune de ces informations ne peut être retirée de Pluton, même si un attaquant a installé un logiciel malveillant ou est en complète possession physique du PC ». Pluton agit comme une racine de confiance matérielle, qui, en termes simples, protège le matériel d'un appareil contre les manipulations, comme les implants matériels ou l'exploitation par des pirates informatiques de failles dans le micrologiciel de bas niveau de l'appareil.
Selon les collaborateurs de Microsoft sur Pluton, en intégrant la puce dans leurs futurs processeurs centraux, il est beaucoup plus difficile pour les pirates ayant un accès physique à un ordinateur de lancer des attaques matérielles et d'extraire des données sensibles. « La conception de Pluton va créer une intégration beaucoup plus étroite entre le matériel et le système d'exploitation Windows au niveau du processeur, ce qui réduira la surface d'attaque disponible », a déclaré David Weston.
Quelle est la prochaine étape que visent Microsoft et ses collaborateurs avec Pluton ?
L'on ne sait pas encore quand les PC équipés de puces Pluton commenceront à être livrés, mais Intel, AMD et Qualcomm s'engagent tous à intégrer cette fonctionnalité dans leurs futurs processeurs. Il sera toujours possible de construire des PC personnalisés avec des puces Pluton intégrées, et il devrait même y...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.