La fonction PC à cœur sécurisé de Microsoft protège le code critique

Il existe de nombreuses façons de pirater un PC. Vous pouvez exploiter les vulnérabilités logicielles. Vous pouvez placer un logiciel malveillant sur une clé USB et le déposer dans un parking pour qu’un employé de bureau sans méfiance le ramasse et le branche. Ou vous pouvez retourner les fonctionnalités d’un système d’exploitation contre lui-même, en les manipulant stratégiquement pour prendre le contrôle. Mais une menace en expansion pousse maintenant Microsoft à repenser certaines de ses défenses PC les plus fondamentales.

Aujourd’hui, la société annonce une nouvelle fonctionnalité d’architecture matérielle et système connue sous le nom de PC à cœur sécurisé, visant à lutter contre les attaques contre les micrologiciels – le code fondateur qui coordonne le matériel et les logiciels. Le micrologiciel est depuis longtemps une cible des pirates, en partie parce qu’il est généralement écrit par les fabricants de matériel plutôt que par les développeurs de systèmes d’exploitation, et qu’il manque souvent de protections de base. Windows s’exécute sur tous les différents types de micrologiciels sur les différents PC sur lesquels il est installé, chacun offrant une qualité et une sécurité variables. Microsoft a donc un nouveau schéma qui réorganise la façon dont les PC Windows démarrent pour intercepter les manipulations malveillantes du micrologiciel avant de donner aux attaquants les clés du royaume.

«Beaucoup de problèmes surviennent si votre micrologiciel devient bancal. Notre équipe interne rouge et des gens externes ont vraiment tourné leurs yeux vers cela», explique David Weston, directeur de la sécurité des systèmes d’exploitation chez Microsoft. “Le micrologiciel s’exécute à un niveau privilégié. C’est ce qui démarre la machine – il joue un rôle critique. Pourtant, le micrologiciel n’est pas intégré dans les systèmes de mise à jour comme les mises à jour Windows, et pour les entreprises, leur visibilité sur le micrologiciel est généralement relativement limitée. privilégié et il y a beaucoup de possibilités de bugs. “

Lorsque vous démarrez un ordinateur, vous souhaitez que le système confirme qu’il exécute un logiciel authentique et que le système d’exploitation n’a pas été compromis. Microsoft propose déjà Windows Secure Boot, une fonctionnalité qui vérifie les signatures cryptographiques pour confirmer l’intégrité du logiciel. Mais ces défenses reposent sur la confiance du micrologiciel pour couvrir tout le reste. «Lorsque le PC démarre, le micrologiciel vérifie la signature de chaque logiciel de démarrage», explique Microsoft de Secure Boot. Mais que faire si le firmware ment?

Compétence de base

L’idée d’un PC à cœur sécurisé est de retirer le micrologiciel de cette équation, en l’éliminant comme un maillon de la chaîne qui détermine ce qui est fiable sur un système. Au lieu de s’appuyer sur le micrologiciel, Microsoft a travaillé avec AMD, Intel et Qualcomm pour créer de nouvelles puces d’unité centrale de traitement capables d’exécuter des vérifications d’intégrité pendant le démarrage d’une manière contrôlée et cryptographiquement vérifiée. Seuls les fabricants de puces détiendront les clés de chiffrement pour négocier ces vérifications, et elles sont gravées sur les processeurs pendant la fabrication plutôt que d’interagir avec la couche de code amorphe, souvent peu fiable du micrologiciel.

«Il est enraciné dans le CPU et non plus dans le firmware, car il démarre encore tôt», explique Weston. “Mais s’il y a quelque chose de falsifié, le code système l’identifierait et fermerait tout. Nous retirons donc le micrologiciel et tout compromis potentiel du cercle de confiance.”

Microsoft fait déjà quelque chose de similaire dans la Xbox, qui est connue pour être un écosystème particulièrement sécurisé. Et Cisco utilise un type de puce appelé Field Programmable Gate Array pour implémenter son démarrage sécurisé au lieu du micrologiciel. Dans les nouveaux iPhones, Apple utilise également vérifications spéciales du matériel installé dans ses puces basées sur ARM sur mesure pour attraper toutes les affaires drôles dès que le processeur est alimenté. Mais dans toutes ces situations, la même entreprise supervise le développement du matériel et des logiciels, ce qui rend ces intégrations plus pratiques. Avec Windows, Microsoft peut se coordonner avec les fabricants de puces, mais il ne fabrique pas les appareils sur lesquels le système d’exploitation fonctionnera finalement.