Microsoft a dévoilé ce mardi Pluton, un processeur de sécurité qui sera directement intégré dans les futurs PC Windows et qui remplacera l'actuel Trusted Platform Module (TPM), une puce qui est actuellement utilisée pour sécuriser les clés matérielles et cryptographiques. Pluton est basée sur les mêmes technologies de sécurité que celles utilisées pour protéger les consoles Xbox, et Microsoft travaille avec Intel, AMD et Qualcomm, qui sont prêts à l'intégrer dans leurs futurs processeurs.Microsoft semble avoir trouvé une réponse aux problèmes de sécurité des processeurs
Depuis 2 ans environ, de nouvelles vulnérabilités matérielles ont commencé par être découvertes dans la plupart des processeurs, y compris ceux des plus grands fabricants de puces au monde, comme Meltdown et Spectre. Ces vulnérabilités ont permis, bien que ce ne soit pas facile, d'extraire des mots de passe et d'autres secrets sensibles directement des processeurs. Les fabricants de puces ont mis en place des correctifs, mais ont exigé des entreprises qu'elles repensent leur approche de la sécurité des puces.
Par exemple, Meltdown affecte principalement les processeurs Intel, et fonctionne en brisant la barrière qui empêche les applications d'accéder à des emplacements arbitraires dans la mémoire du noyau. La séparation et la protection des espaces mémoire empêchent les applications d'interférer accidentellement avec les données des autres, ou les logiciels malveillants de pouvoir les voir et les modifier à volonté. Meltdown rend ce processus de base fondamentalement peu fiable. De son côté, Spectre affecte les processeurs Intel, AMD et ARM.
Il élargit sa portée pour inclure les téléphones portables, les appareils embarqués, et à peu près tout ce qui contient une puce. Ce qui, bien sûr, va des thermostats aux moniteurs pour bébés. Il fonctionne différemment de Meltdown ; Spectre trompe essentiellement les applications en divulguant accidentellement des informations qui seraient normalement inaccessibles, en sécurité dans leur zone de mémoire protégée. C'est plus délicat à réaliser, mais comme il est basé sur une pratique établie dans les architectures à puces multiples, il sera encore plus difficile à réparer.
Les puces remontant à 2011 ont été testées et jugées vulnérables et, théoriquement, cela pourrait également affecter les processeurs dont la sortie remonte à 1995. Comme Meltdown et Spectre sont des défauts au niveau de l'architecture, peu importe qu'un ordinateur ou un appareil fonctionne sous Windows, macOS, Android ou autre, toutes les plateformes logicielles sont aussi vulnérables. Une grande variété d'appareils, des ordinateurs portables aux smartphones en passant par les serveurs, sont donc théoriquement touchés.
L'hypothèse de départ devrait être que tout appareil non testé devrait être considéré comme vulnérable. Maintenant, Microsoft dit avoir trouvé une solution pour contrecarrer ces vulnérabilités. La réponse serait incluse dans sa nouvelle puce de sécurité appelée Pluton, qu'il compte utiliser pour protéger les futurs PC Windows. Cette puce est le fruit d'un partenariat entre Microsoft et les fabricants de puces Intel, AMD et Qualcomm.
Microsoft Pluton redéfinit la sécurité des PC Windows au niveau du processeur
Dans un article mardi, Microsoft a déclaré que Pluton est conçue pour bloquer les vecteurs d'attaque nouveaux et émergents que les attaquants utilisent pour compromettre les PC, y compris les failles de sécurité des processeurs comme Spectre et Meltdown. Intel a révélé en 2018 qu'il était en train de revoir la conception de ses processeurs pour les protéger contre les attaques futures, mais Microsoft pense que Pluton est une étape encore plus importante dans la sécurisation des processeurs et des PC Windows en général.
En effet, le cœur de la sécurité du système d'exploitation de la plupart des PC réside actuellement dans une puce séparée de l'unité centrale, appelée Trusted Platform Module (TPM). La puce TPM est un composant matériel qui sert à stocker en toute sécurité les clés et les mesures qui permettent de vérifier l'intégrité du système. Les TPM sont pris en charge par Windows depuis plus de 10 ans et alimentent de nombreuses technologies essentielles telles que Windows Hello et BitLocker. Selon Microsoft, ce procédé a permis de protéger les PC pendant une longue période, mais semble désormais insuffisant.
Compte tenu de l'efficacité des TPM dans l'exécution de tâches de sécurité critiques, les attaquants ont commencé à innover pour les cibler, notamment dans les situations où un attaquant peut...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.
.
.

Quel est votre avis sur le sujet ?