Microsoft a confondu à peu près tout le monde avec son minimum Exigences matérielles pour Windows 11. Au cœur de la confusion se trouve une technologie connue sous le nom de Trusted Platform Module, ou TPM.
Le travail des puces TPM est d’effectuer des opérations cryptographiques qui assurent la sécurité au niveau matériel et vérifient l’authenticité d’un système au lancement. Ils disposent également de divers mécanismes pour les rendre résistants à la falsification.
Entre autres spécifications relatives au CPU, à la RAM et au stockage, Windows 11 exigera que toutes les machines prennent en charge le TPM 2.0, soit intégré au CPU, soit sous la forme d’une puce supplémentaire connectée à la carte mère.
L’annonce a envoyé les propriétaires de PC se démener pour savoir si leur appareil prend en charge le TPM et, dans certains cas, comment l’activer dans le BIOS. Et la révélation ultérieure que Windows 11 peut être installé techniquement sur des machines incompatibles n’a fait qu’ajouter à la confusion.
Cependant, une entreprise se gratte la tête sur la décision du TPM pour une raison différente. Selon Jorge Myszne, fondateur et PDG de la startup de semi-conducteurs Kameleon, le TPM est déjà une technologie anachronique.
« Le TPM date de 2003 ; c’était assez bon il y a 20 ans, mais pensez à tout ce qui a changé en termes d’infrastructure au cours des deux dernières décennies », a-t-il déclaré. TechRadar Pro.
« Le principal défi est que le TPM est un appareil passif ; alors que vous pouvez y stocker des données et que personne ne peut les voir, pour faire quelque chose avec ces données, le logiciel a besoin d’un accès. Et si le logiciel y a accès, un attaquant peut également y accéder.
Sommaire
Sécurité du micrologiciel
Fondé en 2019 et soutenu par Xilinx, pionnier dans le domaine des SoC programmables, l’objectif de Kameleon est de renverser la dynamique de la cybercriminalité, en laissant l’avantage au défenseur.
Bien que la société n’ait pas encore lancé de produit sur le marché, elle travaille sur un élément matériel appelé Proactive Security Processing Unit (ProSPU) qui, espère-t-elle, pourra lutter contre la menace d’attaques de micrologiciels, qui augmentent en volume et en sophistication.
« Les types d’attaques les plus courants prennent la forme d’applications qui ciblent les couches supérieures, mais celles-ci ont été bloquées avec assez de succès », a expliqué Myszne. « En conséquence, les attaquants deviennent de plus en plus spécialisés et se dirigent vers le micrologiciel ; les attaques ici sont à la fois difficiles à détecter et persistantes.
Chiffres récents de Microsoft montrent que 80% des organisations ont subi au moins une attaque de firmware au cours des deux dernières années. Cependant, moins d’un tiers du financement de la sécurité est mis de côté pour protéger les micrologiciels, et 21 % des responsables de la sécurité admettent même que les micrologiciels ne sont absolument pas surveillés.
Le problème avec les attaques de ce type est qu’elles ne peuvent pas être identifiées et bloquées par un logiciel. Au lancement, un système est démarré par incréments, en commençant par une petite empreinte de code qui se charge dans le processeur, suivi d’un plus grand pool de code, puis finalement le système d’exploitation se charge à partir du disque dur ou réseau.
« Tout compromis qui a lieu au cours de ce processus est totalement indétectable. Le logiciel ne fonctionne même pas encore, il n’a donc aucun moyen de vérifier ce qui se passe », a noté Myszne.
La solution à ce problème, dit-il, est d’avoir un appareil dédié en charge de la sécurité d’un système. De la même manière que les GPU gèrent les graphiques et que les TPU gèrent les charges de travail de l’IA, un processeur de sécurité est chargé d’établir une « racine de confiance » en vérifiant que tous les micrologiciels sont authentiques.
Un processeur de sécurité dédié
Conçu pour les cas d’utilisation des serveurs et des centres de données, ProSPU de Kameleon vise à remédier aux types de problèmes qui surviennent en raison de la dépendance des puces TPM (et d’autres équivalents) sur des logiciels pour l’instruction.
Alors que les TPM sont passifs, créant une opportunité d’infiltration par un attaquant, le ProSPU est maître du système, effectuant des contrôles actifs pour vérifier que chaque élément du processus de démarrage est authentique. De nombreuses puces sur le marché effectuent déjà leur propre démarrage sécurisé, concède Myszne, mais il n’y a rien là-bas qui « foule dans tous les endroits différents ».
En plus d’établir cette racine de confiance, le ProSPU fournit des services de chiffrement au logiciel (par exemple, génération de clés, gestion de clés, chiffrement et déchiffrement) et une sécurité d’exécution pour détecter et empêcher les attaques.
Avec un accès direct à la mémoire, sous le système d’exploitation, le ProSPU peut fonctionner hors de la vue des pirates potentiels. Parce qu’il ne repose pas sur les API pour l’accès, il n’y a rien à infecter par un attaquant.
« La première chose qu’un attaquant fait est d’essayer de comprendre le système et les défenses. Dans ce cas, la défense fonctionne sur un système entièrement différent, avec un accès direct sous le logiciel », a déclaré Myszne.
« L’attaquant ne sait pas ce qui se passe et doit maintenant attaquer le système sans comprendre les défenses. Et parce que les attaquants n’aiment pas le risque, ils iront ailleurs.
L’avenir de la sécurité matérielle
Lorsqu’on lui a demandé s’il pensait que Microsoft avait pris la mauvaise décision en exigeant la prise en charge de TPM 2.0 pour Windows 11, Myszne a hoché la tête.
« Si je travaillais sur un système d’exploitation au niveau de l’entreprise, alors oui, mais pour un système d’exploitation générique comme Windows, c’est un gros pari, car il y aura des problèmes », a-t-il déclaré.
« Habituellement, les TPM sont désactivés par défaut, car ils sont difficiles à gérer ; vous devez savoir ce que vous faites, sinon vous risquez de casser votre ordinateur. Combien de personnes savent comment manipuler le BIOS en toute sécurité ? »
Bien que Myszne concède qu’un TPM est mieux que rien du point de vue de la sécurité, il suggère que la combinaison d’une mauvaise expérience utilisateur et d’un niveau de protection insuffisant signifie que l’exigence sera plus compliquée qu’elle n’en vaut la peine.
« Le système n’est pas un appareil à puce unique comme il l’était il y a 20 ans. Nous avons besoin que l’infrastructure de sécurité matérielle évolue pour répondre aux besoins d’aujourd’hui, ainsi qu’aux besoins des cinq à dix prochaines années. »
Kameleon s’attend à ce qu’une version alpha de ProSPU débarque d’ici la fin de l’année et soit à l’intérieur des serveurs d’ici le premier semestre 2022. Bien que les applications de la technologie soient les plus urgentes dans les contextes des centres de données, en raison de la concentration des risques, Myszne prédit que ProSPU- Le matériel de style se répandra sur les marchés de la consommation, de l’industrie et de l’automobile au cours des deux à trois prochaines années.
« Il y a beaucoup à défendre là-bas », a-t-il déclaré.