Microsoft investit dans la sécurisation du micrologiciel de l’appareil
Microsoft investit dans la sécurisation du micrologiciel de l'appareil

Microsoft investit dans la sécurisation du micrologiciel de l’appareil

Microsoft travaille avec des fabricants de PC et des partenaires Silicon pour concevoir des appareils avec une couche de micrologiciel plus sécurisée.

L’initiative vise à lutter contre les menaces qui ciblent spécifiquement les niveaux de micrologiciel et de système d’exploitation à l’aide de PC à cœur sécurisé, des appareils qui appliquent les meilleures pratiques de sécurité au micrologiciel.

Ces appareils, explique le géant de la technologie, ont été conçus pour des secteurs tels que les services financiers, le gouvernement et les soins de santé, ainsi que pour les travailleurs qui manipulent des données IP, des clients ou des données personnelles très sensibles.

Ces données sont d’une grande valeur pour les attaquants des États-nations, et le groupe de piratage lié à Strontium a déjà été observé en utilisant des vulnérabilités de micrologiciel dans leurs attaques, rendant ainsi le code malveillant difficile à détecter et à supprimer.

Le micrologiciel, qui initialise le matériel et les autres logiciels de l’appareil, a un niveau d’accès et de privilèges supérieur à l’hyperviseur et au noyau du système d’exploitation.

«Les attaques ciblant le micrologiciel peuvent saper des mécanismes comme le démarrage sécurisé et d’autres fonctionnalités de sécurité implémentées par l’hyperviseur ou le système d’exploitation, ce qui rend plus difficile l’identification lorsqu’un système ou un utilisateur a été compromis», note Microsoft.

En plus de cela, les solutions de protection et de détection des terminaux ont une visibilité limitée sur le firmware, ce qui facilite l’évasion pour les attaquants ciblant cette couche.

Les PC à cœur sécurisé, selon le géant de la technologie, peuvent empêcher de telles attaques car ils combinent la protection de l’identité, de la virtualisation, du système d’exploitation, du matériel et du micrologiciel. Ainsi, les appareils peuvent démarrer en toute sécurité et sont protégés contre les vulnérabilités du micrologiciel, et le système d’exploitation et les données sont protégés.

En outre, SecOps et les administrateurs informatiques peuvent tirer parti du mécanisme intégré pour surveiller à distance la santé du système et mettre en œuvre un réseau de confiance zéro ancré dans le matériel.

La première étape que Microsoft a prise pour sécuriser le micrologiciel a été l’introduction du démarrage sécurisé dans Windows 8, afin d’atténuer les risques tels que les chargeurs de démarrage et les rootkits. Cependant, Secure Boot ne peut pas protéger contre les menaces ciblant les vulnérabilités dans le micrologiciel de confiance.

«En utilisant les nouvelles capacités matérielles d’AMD, d’Intel et de Qualcomm, Windows 10 implémente désormais System Guard Secure Launch en tant qu’exigence clé du périphérique PC sécurisé pour protéger le processus de démarrage contre les attaques de micrologiciel», explique Microsoft.

System Guard exploite les capacités Dynamic Root of Trust for Measurement (DRTM) présentes dans le dernier silicium d’AMD, Intel et Qualcomm pour garantir la réinitialisation du système dans un état de confiance, limitant la confiance attribuée au micrologiciel et atténuant les menaces qui le ciblent. .

La capacité vise également à protéger l’intégrité de la fonctionnalité de sécurité basée sur la virtualisation (VBS) de l’hyperviseur contre la compromission du micrologiciel.

«VBS s’appuie ensuite sur l’hyperviseur pour isoler les fonctionnalités sensibles du reste du système d’exploitation, ce qui contribue à protéger la fonctionnalité VBS des logiciels malveillants qui peuvent avoir infecté le système d’exploitation normal même avec des privilèges élevés», explique Microsoft.

Les PC à cœur sécurisé sont également livrés avec Trusted Platform Module 2.0 (TPM), qui mesure les composants utilisés lors du lancement sécurisé, aidant ainsi les clients à activer les réseaux sans confiance avec l’attestation d’exécution System Guard.

Les capacités des PC à cœur sécurisé doivent être complétées par une approche de défense en profondeur qui comprend un examen de la sécurité du code, des mises à jour automatiques et une réduction de la surface d’attaque.

Des informations supplémentaires sur les appareils qui sont vérifiés sur les PC à cœur sécurisé, tels que ceux de Dell, Dynabook, HP, Lenovo, Panasonic et Surface, sont disponibles sur cette page .