Les PC à noyau sécurisé sont une classe d'ordinateurs conçus pour contrecarrer les attaques de logiciels malveillants persistants, en particulier ceux qui ciblent les vulnérabilités en dehors des privilèges de contrôle Ring 0 de protection tels que le micrologiciel malware. Les privilèges dépassent ceux auxquels un utilisateur ordinaire aurait accès.

Microsoft a sanctionné cette catégorie de PC avec des technologies de sécurité développées en collaboration avec les principaux fabricants de PC et fournisseurs de puces de silicium. Alors, que sont exactement les PC à noyau sécurisé? Et pourquoi les grandes entreprises pourraient-elles en utiliser un?

Pourquoi les PC Secured-Core sont-ils si sécurisés ?

Les composants des PC à noyau sécurisé fonctionnent dans une structure fusionnée holistique pour garantir l'intégrité du micrologiciel, du matériel et des logiciels. Les machines sont particulièrement importantes pour les organisations telles que les entreprises, les banques, les hôpitaux et les institutions publiques qui traitent régulièrement des données sensibles.

instagram viewer

Notamment, ils sont livrés avec des protections activées qui ne peuvent être désactivées que par des spécialistes autorisés des fournisseurs de puces respectifs.

Microsoft a collaboré avec des fabricants de puces tels qu'Intel, AMD et Qualcomm pour développer des puces CPU dédiées à l'exécution vérifications d'intégrité pour les PC à cœur sécurisé. Une fois intégrées à la carte mère, les puces gèrent les protocoles de sécurité qui reposent généralement sur micrologiciel.

Le processus de vérification implique l'authentification des hachages cryptographiques pour maintenir l'intégrité du code.

Comment les PC à cœur sécurisé dissuadent les logiciels malveillants de micrologiciel

Les PC à noyau sécurisé sont conçus pour authentifier toutes les opérations impliquées pendant et après le processus de démarrage. Étant donné que leurs informations d'identification système sont isolées et verrouillées pour sécuriser les hachages cryptographiques, les logiciels malveillants qui tentent de prendre en charge les protocoles système critiques ne peuvent pas récupérer les jetons d'authentification.

Ce niveau de sécurité est rendu possible grâce à Windows HyperVisor Code Integrity (HVCI) et à la sécurité basée sur la virtualisation (VBS). HVCI fonctionne sous VBS et travaille pour améliorer l'intégrité du code afin que seuls les processus vérifiés soient exécutés via la mémoire du noyau.

VBS utilise la virtualisation matérielle pour isoler les secteurs de mémoire sécurisés du système d'exploitation. Grâce à VBS, il est possible d'isoler les processus de sécurité vitaux pour éviter qu'ils ne soient compromis. Ceci est important lorsque vous essayez de limiter les dommages, en particulier lorsque vous traitez des logiciels malveillants qui ciblent des composants système à privilèges élevés.

De plus, les PC à noyau sécurisé utilisent le mode sécurisé virtuel (VSM) de Microsoft. Cela fonctionne pour protéger les données cruciales telles que les informations d'identification des utilisateurs dans Windows. Cela signifie que dans les rares cas où un logiciel malveillant compromettrait le noyau du système, les dommages sont limités.

VSM peut créer de nouvelles zones de sécurité au sein du système d'exploitation pendant de telles instances et maintenir l'isolement via les niveaux de confiance virtuelle (VTL), qui fonctionnent au niveau de la partition.

Dans les PC à noyau sécurisé, VSM héberge des solutions de dissuasion de sécurité telles que Credential Guard, Device Guard et Virtual Trusted Platform Module (TPM).

L'accès à ces secteurs VSM hautement renforcés est accordé uniquement par le gestionnaire du système, qui contrôle également la mémoire Processeur d'unité de gestion (MMU) ainsi que l'unité de gestion de la mémoire d'entrée-sortie (IOMMU), qui est impliquée dans démarrage.

Cela dit, Microsoft a déjà une expérience significative dans la création de solutions de sécurité matérielles; le rempart Xbox en témoigne.

En rapport: Comment reconfigurer Windows Defender pour mieux sécuriser votre ordinateur

Les partenaires de base sécurisés actuels de Microsoft incluent Dell, Dynabook, Lenovo, HP, Getac, Fujitsu, Acer, Asus, Panasonic et le segment Microsoft Surface de l'entreprise qui traite des affaires personnelles des ordinateurs.

Protections supplémentaires pour PC Secured-Core

Bien que les PC à noyau sécurisé disposent de renforcements de sécurité matériels étendus, ils nécessitent également une multitude d'auxiliaires de sécurité logiciels. Ils fonctionnent comme la première ligne de défense lors d'une attaque de malware.

L'un des principaux moyens de dissuasion logiciel est Windows Defender, qui implémente System Guard Secure Launch. Disponible pour la première fois dans Windows 10, il utilise le protocole Dynamic Root of Trust for Measurement (DRTM) pour lancer les processus de démarrage dans du code non vérifié lors du démarrage.

Peu de temps après, il s'empare de tous les processus et les restaure dans un état de confiance. Cela permet d'éviter les problèmes de démarrage si le code UEFI a été falsifié et maintient l'intégrité du code.

Pour un démarrage en toute sécurité, Windows 10 est livré avec le mode S, conçu pour améliorer la sécurité et les performances du processeur. Dans ce mode, Windows ne peut charger que des applications signées à partir du Microsoft Store. La navigation dans cet état est limitée à l'utilisation de Microsoft Edge.

En rapport: Comment utiliser le mode enfants dans Microsoft Edge pour assurer la sécurité des enfants

Les utilisateurs de PC sécurisés peuvent également améliorer la sécurité de leur PC en utilisant Windows Defender Application Control (WDAC) pour limiter les pilotes autorisés à s'exécuter sur Windows 10. La fonctionnalité implémente des politiques de pilotes et de logiciels permettant uniquement aux applications de confiance de fonctionner.

Windows Hello est une autre fonctionnalité nécessaire pour améliorer la sécurité des PC sécurisés. Il utilise des capacités de reconnaissance faciale, de code PIN et de déverrouillage par empreinte digitale pour renforcer la sécurité de connexion.

Windows Hello s'appuie sur du matériel biométrique spécialisé qui comprend un lecteur d'empreintes digitales et des capteurs infrarouges. Le matériel utilise la technologie Trusted Platform Module (TPM) pour protéger les informations d'identification.

Pourquoi Microsoft a décidé de développer des PC Secured-Core

Microsoft a investi des sommes importantes dans la recherche et le développement de PC à noyau sécurisé. Voici quelques-unes des raisons pour lesquelles l'entreprise a priorisé le projet de sécurité.

La nécessité de protéger les entreprises contre les micrologiciels malveillants

Les menaces de cybersécurité évoluent et, selon un rapport Microsoft, les attaques deviennent de plus en plus sophistiquées. Il met en lumière les résultats d'une étude menée en 2021 et révèle que plus de 80 % des entreprises du monde développé ont subi une attaque de micrologiciel au cours des deux dernières années.

Cela signifie que de nombreuses entreprises à travers le monde sont vulnérables aux plans d'exploitation utilisant des logiciels malveillants.

Les exploits de firmware sont très difficiles à détecter et à supprimer une fois qu'ils ont mis la main sur un système. De plus, la plupart des ordinateurs partagent le même code BIOS, et ainsi les failles du micrologiciel découvertes par les groupes de pirates peuvent être exploitées contre des millions d'ordinateurs dans le monde, quels que soient leur marque ou leurs fournisseurs, d'où le besoin de PC sécurisés.

Les PC à cœur sécurisé résolvent les problèmes de micrologiciel périphérique

Les appareils avec un micrologiciel non signé posent des problèmes de sécurité majeurs dans les PC standard. Les périphériques tels que les webcams sont connus pour exécuter des micrologiciels anormaux qui peuvent être utilisés pour espionner les utilisateurs. Leurs pilotes peuvent également être mis à jour sans le consentement du client, augmentant ainsi les risques que cela se produise.

L'absence de normes de sécurité harmonisées dans l'industrie est l'une des principales raisons pour lesquelles les pirates les ciblent lors d'attaques par intrusion. À l'heure actuelle, les appareils vulnérables comprennent les pavés tactiles, les adaptateurs Wi-Fi, les webcams et les concentrateurs USB. La plupart d'entre eux manquent de hachage cryptographique et de vérification du micrologiciel, qui sont utilisés dans les PC à noyau sécurisé.

La difficulté d'harmoniser leur infrastructure de sécurité signifie que la faille est susceptible de rester ouverte pendant de nombreuses années. Actuellement, les PC à noyau sécurisé sont la meilleure option pour les organisations qui cherchent à éviter de telles failles de sécurité.

Microsoft travaille sur plus de solutions de sécurité du micrologiciel

Alors que Microsoft a créé des PC à noyau sécurisé pour contrecarrer les logiciels malveillants du micrologiciel, il travaille également sur des outils pour aider à réduire les attaques sur les ordinateurs standard. Sa récente acquisition de ReFirm Labs, le développeur de scanners d'intégrité de micrologiciel open source Binwalk, est un pas dans cette direction.

On s'attend à ce que davantage de solutions connexes soient développées par le géant de la technologie dans un proche avenir.

E-mail
Microsoft Defender est-il le meilleur antivirus pour votre PC en 2021 ?

Microsoft Defender est un antivirus performant. Mais est-ce le meilleur choix pour votre PC en 2021?

Lire la suite

Rubriques connexes
  • les fenêtres
  • La technologie expliquée
  • Sécurité
  • Sécurité informatique
  • Logiciels malveillants
A propos de l'auteur
Samuel Gush (10 articles publiés)

Samuel Gush est rédacteur technique chez MakeUseOf. Pour toute demande de renseignements, vous pouvez le contacter par e-mail à [email protected].

Plus de Samuel Gush

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.