Peu d'entre nous savent que nos appareils sont équipés de puces de sécurité, alors que font-ils réellement? Comment assurent-ils votre sécurité ?

Si vous cherchez à acheter un nouvel appareil, vous verrez peut-être des puces de sécurité répertoriées dans les spécifications. La plupart des gens parcourent rapidement ces informations sans vraiment se demander ce que cela signifie.

Que sont donc les puces de sécurité? La puce de votre appareil est-elle importante? Et comment fonctionnent réellement les puces de sécurité ?

Que sont exactement les puces de sécurité?

Les puces de sécurité sont de petits composants intégrés dans un appareil pour protéger son intégrité.

Les puces de sécurité sont des composants microélectroniques qui gèrent la sécurité du matériel et du micrologiciel de votre appareil. Au niveau matériel, ils empêchent les tiers de falsifier les composants et d'exploiter les vulnérabilités du matériel. De même, les puces de sécurité facilitent la sécurité du micrologiciel en cryptant les données stockées sur l'appareil et en garantissant que les tiers ne peuvent pas modifier le logiciel.

Dans les ordinateurs et les téléphones, par exemple, les puces de sécurité garantissent que tous les autres composants sont compatibles et n'ont pas été altérés depuis leur sortie de l'usine de fabrication. Les puces de sécurité gèrent également démarrage sécurisé, l'authentification par mot de passe et la gestion des informations d'identification, ainsi que le cryptage, entre autres fonctions.

En fin de compte, la conception et la configuration des puces de sécurité en font des barrières aux cyberattaques physiques et en direct.

Pourquoi devriez-vous vous soucier du type de puce de sécurité que vous possédez ?

En ce qui concerne les éléments à prendre en compte lors de l'achat de nouveau matériel, les puces de sécurité obtiennent souvent un coup d'œil rapide par rapport à des fonctionnalités telles que la RAM, le processeur, la carte graphique et la résolution d'affichage. C'est compréhensible car ces fonctionnalités portent l'essentiel des tâches informatiques quotidiennes. Mais, comme nous l'avons appris lorsque Microsoft a publié Windows 11, les puces de sécurité sont tout aussi importantes. De nombreux utilisateurs de Windows 10 n'ont pas pu mettre à jour vers Windows 11 car leurs appareils ne disposaient pas de TPM 2.0., et ont choisi de installer Windows 11 sur du matériel non pris en charge.

Comment fonctionnent les puces de sécurité?

Le flux de travail d'une puce de sécurité dépendra de son intégration - à bord en tant que module séparé et dédié comme TPM 2.0 et Titan M2 de Google ou directement avec le processeur comme le Processeur de sécurité Pluton par Microsoft.

Le Titan M2 est un module séparé qui communique avec le reste du système sur puce (SoC). Il possède sa propre mémoire flash et un micro-noyau, de sorte que les appareils qui utilisent la puce fonctionnent dans un environnement isolé et sécurisé. La mémoire flash gère le stockage des données sensibles tandis que le micro-noyau s'interface avec le reste du système d'exploitation. Au démarrage, le micro-noyau audite son firmware et valide ses composants pour s'assurer qu'aucune altération physique ne s'est produite depuis le dernier démarrage. Ce n'est qu'après un audit réussi que la puce autorisera l'accès à la mémoire flash pour terminer le démarrage du matériel et la vérification de l'utilisateur.

Pendant ce temps, contrairement aux puces qui communiquent avec le reste du SoC, Pluton exécute un sous-système de sécurité intégré dans le CPU. De cette façon, la puce gère tout, y compris le démarrage sécurisé, la validation cryptographique, la protection des informations d'identification et la sécurité globale de l'appareil, sans compter sur d'autres composants SoC. Ce système est meilleur pour la sécurité car il supprime les maillons faibles potentiels. L'utilisation de sous-systèmes intégrés n'est pas une nouvelle technologie, pas pour Microsoft. Les consoles Xbox et Azure Sphere utilisent des processeurs de sécurité depuis 2013. Pluton s'appuie simplement sur cela.

Comment les puces de sécurité sont-elles attaquées?

Les puces de sécurité font de grands pas qui améliorent considérablement leur sécurité, mais cela nécessite des années de recherche, de développement et de test. Bien que le micrologiciel de la puce soit immuable, les fabricants disposent d'une marge de manœuvre pour corriger les bogues mineurs via les mises à jour du micrologiciel. Ainsi, les pirates sont motivés pour trouver et exploiter les vulnérabilités avant que le fabricant ne corrige les bogues ou ne publie une meilleure puce.

Les attaques contre les puces de sécurité visent généralement à compromettre la communication entre la puce de sécurité et le SoC. Pour ce faire, les pirates s'appuient souvent sur une combinaison de attaques matérielles comme les attaques par canal latéral, utilisant un analyseur logique et l'injection de fautes.

Qu'est-ce que cela signifie pour toi?Photo d'un ordinateur portable avec un couvercle à moitié fermé

Envisagez d'acheter des appareils dotés des dernières normes de sécurité, en particulier lorsque vous achetez des mises à niveau ou des remplacements. Contrairement aux cyberattaques non physiques, où vous pouvez prendre des précautions comme chiffrer votre stockage ou utiliser des mots de passe forts, vous ne pouvez pas faire grand-chose contre les piratages physiques une fois que les attaquants ont compromis une sécurité ébrécher. À ce stade, chaque appareil qui utilise cette puce est à risque.

Il est peu probable que cela se produise, cependant. Les piratages physiques ne sont pas courants car les pirates doivent posséder le matériel qui les intéresse, ce qui augmente leur risque d'être pris et laisse une trace de preuves qui aggravent leur responsabilité légale. Cela n'en vaut tout simplement pas la peine à moins que la cible ne possède un trésor de données précieuses, comme, par exemple, votre ordinateur détient les clés d'accès aux guichets automatiques ou aux réacteurs nucléaires.

Quoi qu'il en soit, vous ne devriez pas prendre le risque d'utiliser du matériel ancien fonctionnant sur des puces de sécurité obsolètes, car cela pourrait vous rendre vulnérable aux attaques en direct.

Les puces de sécurité vous protègent aussi

La plupart d'entre nous connaissent et utilisent un logiciel antivirus comme première ligne de défense contre les cybercriminels et cyberattaques, mais peu d'entre nous reconnaissent le bien que les puces de sécurité font pour garder nos appareils et nos données sécurisé. La prochaine fois que vous achèterez un nouvel ordinateur portable ou un nouveau smartphone, n'oubliez pas de rechercher également les puces de sécurité.