Il y a quelques jours, Microsoft a présenté sa dernière nouveauté au monde: Microsoft Pluton. Annoncé en collaboration avec les principaux fabricants de processeurs de la Silicon Valley, AMD, Intel et Qualcomm, il ne s'agit cette fois pas d'un nouveau système d'exploitation mais d'un processeur.
Un puce qui promet de changer fondamentalement le paysage mondial de la cybersécurité.
Microsoft Pluton est un processeur qui utilise la technologie de sécurité «puce à cloud», précédemment utilisée pour la sécurité IoT Xbox et Azure Sphere.
À ce jour, disent les experts, les PC Microsoft ont conservé les données les plus sensibles telles que les clés de chiffrement (et d'autres données utilisées pour vérifier l'intégrité du système) dans le Trusted Platform Module (TPM), un puce spécialement conçu pour la sécurité du système, capable d'effectuer des opérations dans un environnement sûr. Cependant, ce système semble avoir des défauts car le puce il est connecté via un bus de communication qui, si l'accès au PC est possible, est le point faible.
Pour résoudre le problème lié à la nécessité d'un canal de communication sécurisé, le nouveau Microsoft Pluton intègre un équivalent du TPM à l'intérieur du processeur lui-même.
Aussi Microsoft Pluton utilise une nouvelle technologie de cryptage, Secure Hardware Cryptography Key (SHACK), qui garantit que les clés de cryptage ne sont jamais exposées en dehors du matériel sécurisé.
grâce à Projet Cerberus, qui fonctionne en symbiose avec le processeur Microsoft Pluton, il était possible d'élever le niveau de sécurité global de la plateforme.
Un autre problème de sécurité rencontré par la nouvelle architecture est celui de la distribution des mises à jour du firmware. Pluton en fait, il fournit une plate-forme évolutive qui implémente des fonctionnalités de sécurité end-to-end, géré directement par Microsoft, où vous pouvez exécuter le firmware.
Vous l'aurez compris, ce sont de nombreuses innovations qui bouleversent le monde de la sécurité de l'information dans lequel, plus ou moins consciemment, nous vivons depuis dix ans.
Je suis sûr que les intentions sont bonnes. Tenter d'améliorer les caractéristiques de l'architecture de sécurité pour rendre plus difficile l'accès des tiers aux informations critiques est un objectif commun.
De mon point de vue, il faudra voir ce qui se passe réellement. En fait, je me souviens quand le TPM a été introduit, célébré par tout le monde comme une grande innovation, maintenant considérée comme n'étant plus adaptée. En fait, si vous allez voir, le TPM continuera d'exister mais sera virtualisé ... sera-ce mieux?
Y aura-t-il des problèmes de compatibilité avec certaines technologies de sécurité qui l'utilisent, par exemple Bitlocker?
Et qu'en est-il de la capacité de Microsoft à mettre à jour firmware de millions de processeurs? Une fonction si puissante qu'elle représente un risque élevé en soi, déléguée directement au propriétaire du système d'exploitation ... est-elle appropriée? Est-ce sage? Pour Microsoft, c'est une solution, pour l'utilisateur ordinaire, c'est probablement pratique ou du moins pas un problème, mais pour une grande organisation?
Il faut réfléchir et approfondir. Sans préjugé mais sans prétendre à la victoire trop tôt ...
Pour en savoir plus:
- https://www.microsoft.com/security/blog/2020/11/17/meet-the-microsoft-pl...
- https://www.01net.com/actualites/microsoft-devoile-pluton-son-processeur...
- https://www.futura-sciences.com/tech/actualites/securite-pluton-puce-mic...
- https://cisomag.eccouncil.org/microsoft-pluton-chip-to-cloud-security/
- https://unitech.ca/en/from-chip-to-cloud-endpoint-security-for-the-moder...
- https://github.com/opencomputeproject/Project_Olympus/blob/master/Projec...