• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Microsoft et ses partenaires renforcent la défense du firmware

    Pour de nombreuses personnes qui ne sont pas des professionnels de la technologie, le mot "firmware" leur apparaît d'abord par la négative. Les articles de presse au cours des dernières années ont utilisé le mot maintes et maintes fois pour signaler des attaques. Qu'est-ce que le micrologiciel ? Si le logiciel est "soft, " est-ce juste un autre mot pour le matériel ?

    Le firmware est en fait "le code qui définit la relation entre le matériel et le logiciel, " a déclaré Igor Bonifacic dans Engagé , et il est "d'une importance vitale pour n'importe quel ordinateur". Le rôle crucial que jouent les fabricants de matériel, bien que, c'est que le firmware est souvent écrit par eux, il a souligné, plutôt que par les développeurs du système d'exploitation. "Cela signifie qu'il existe d'innombrables variétés différentes de firmware, chacun avec son propre ensemble particulier de bizarreries et de vulnérabilités."

    Les responsables de la sécurité de Microsoft ont décidé que trop c'est trop avec les bizarreries et les vulnérabilités. Ils surgissent pour des exigences plus sévères, une protection renforcée contre les menaces du micrologiciel. Microsoft et certains partenaires matériels recherchent des solutions pour éloigner les menaces contre le micrologiciel du PC.

    David Weston, directeur de la sécurité des systèmes d'exploitation chez Microsoft, parlé des fondamentaux avec Lily Hay Newman dans Filaire . « Le micrologiciel s'exécute à un niveau privilégié. C'est la chose qui démarre la machine - il joue un rôle essentiel. Pourtant, le micrologiciel n'est pas intégré dans les systèmes de mise à jour comme les mises à jour Windows, et pour les entreprises, leur visibilité sur les micrologiciels est généralement relativement limitée. C'est donc très privilégié et il y a beaucoup d'opportunités pour les bugs."

    Leur détermination à offrir des protections aux PC contre les micrologiciels ciblés a fait la une des journaux cette semaine. Désormais, les partenaires OEM de Microsoft pourront s'inspirer de la nouvelle initiative PC sécurisée de Microsoft.

    Brandon Hill dans HotHardware a commenté le malaise suscité par les acteurs malveillants. "Il ne fait aucun doute que nous vivons une époque relativement dangereuse en ce qui concerne les problèmes de cybersécurité. Il ne se passe pas une semaine sans que nous n'entendions parler de logiciels malveillants, la base de données des clients d'une grande entreprise étant perquisitionnée, ou des appareils eux-mêmes faisant l'objet d'attaques de bas niveau."

    Weston a expliqué lundi aux visiteurs du site Microsoft Security en quoi consistait cette décision de « PC à noyau sécurisé ».

    Qui :Cela affectera les appareils créés en partenariat avec les partenaires de fabrication de PC et de silicium de Microsoft.

    Quoi :un ensemble spécifique d'exigences relatives aux appareils appliquant les meilleures pratiques de sécurité d'"isolation et de confiance minimale à la couche du micrologiciel, ou le noyau de l'appareil, " qui sous-tend Windows. Les appareils sont conçus spécifiquement pour des secteurs tels que les services financiers, gouvernement, soins de santé. C'est aussi pour les travailleurs manipulant des adresses IP sensibles, client et données personnelles.

    Comment :Microsoft a travaillé avec des partenaires pour s'assurer que les nouvelles fonctionnalités sont livrées dans des appareils prêts à l'emploi.

    « Windows 10 implémente désormais System Guard Secure Launch en tant qu'exigence clé de périphérique PC sécurisé pour protéger le processus de démarrage contre les attaques de micrologiciels. »

    Ils se sont tournés vers les capacités d'AMD, Intel et Qualcomm.

    Newman a élaboré dans Filaire . "Microsoft a travaillé avec AMD, Intel, et Qualcomm pour créer de nouvelles puces d'unité centrale de traitement qui peuvent exécuter des contrôles d'intégrité pendant le démarrage dans un contrôle, manière vérifiée cryptographiquement. Seuls les fabricants de puces détiennent les clés de chiffrement pour négocier ces contrôles, et ils sont gravés sur les processeurs pendant la fabrication."

    System Guard utilise les capacités Dynamic Root of Trust for Measurement (DRTM) intégrées au silicium d'AMD, Intel et Qualcomm.

    Selon le site de sécurité Microsoft, "System Guard utilise les capacités Dynamic Root of Trust for Measurement (DRTM) qui sont intégrées dans le dernier silicium d'AMD, Intel, et Qualcomm pour permettre au système de tirer parti du micrologiciel pour démarrer le matériel, puis, peu de temps après, de réinitialiser le système dans un état de confiance en utilisant les capacités du chargeur de démarrage et du processeur du système d'exploitation pour envoyer le système vers un chemin de code bien connu et vérifiable.

    "Ce mécanisme permet de limiter la confiance attribuée au micrologiciel et fournit une atténuation puissante contre les technologies de pointe, menaces ciblées contre le firmware. Cette capacité permet également de protéger l'intégrité de la fonctionnalité de sécurité basée sur la virtualisation (VBS) implémentée par l'hyperviseur contre la compromission du micrologiciel. VBS s'appuie ensuite sur l'hyperviseur pour isoler les fonctionnalités sensibles du reste du système d'exploitation, ce qui aide à protéger les fonctionnalités de VBS contre les logiciels malveillants susceptibles d'avoir infecté le système d'exploitation normal, même avec des privilèges élevés."

    D'ACCORD, alors, merci à Igor Bonifacic dans Engagé , ses lecteurs ont une idée de ce qui se passe lorsque Secured-core PC est mis au travail.

    Bonifacic :"... le firmware d'un processeur alimentera le système comme toujours, mais limitez ensuite à quel point le processeur fait confiance à son propre micrologiciel pour définir le chemin de code nécessaire pour lancer le système. Le processeur appellera à la place le chargeur de démarrage de Microsoft pour ces instructions. L'objectif ultime du framework est de créer un chemin sûr et fiable que le processeur peut emprunter à chaque démarrage de votre ordinateur. Un avantage majeur de ce système est qu'il met l'accent sur la prévention des attaques, au lieu de simplement les détecter."

    L'effort ne s'arrête pas à la protection matérielle. Il y a quelque chose qui s'appelle Project-Mu. "Au-delà de la protection matérielle du micrologiciel présent dans les PC Secured-core, Microsoft recommande une approche de défense en profondeur comprenant une revue de sécurité du code, Mises à jour automatiques, et la réduction de la surface d'attaque. Microsoft a fourni un projet de micrologiciel open source appelé Project-Mu que les fabricants de PC peuvent utiliser comme point de départ pour un micrologiciel sécurisé."

    Le PC sécurisé est-il la solution miracle ? Vous n'avez plus à vous soucier des pirates qui organisent des attaques de firmware ? Le Weston de Microsoft n'est pas si naïf. "Nous n'allons jamais dire qu'il est impossible que quelque chose puisse être compromis, " a-t-il dit en Filaire . "Mais nous voulons toujours augmenter les coûts, donc c'est prohibitif pour la plupart des adversaires."

    Et après? "L'un des premiers appareils qui inclura un PC sécurisé est le prochain Surface Pro X de Microsoft, avec des appareils Dell, Lenovo et Panasonic à suivre, " mentionné Engagé .

    Filaire a déclaré que d'autres modèles finiront par sortir sur des appareils. « Les PC à noyau sécurisé auront également un autocollant d'identification, pour que vous sachiez ce que vous obtenez la prochaine fois que vous achetez.

    © 2019 Réseau Science X




    © Science https://fr.scienceaq.com