[Actualités] AMD annonce son intégration à l’initiative PC Secured-Core de Microsoft.

EVIL66

Super Modo OCPC
Membre du Staff
amd_logo.png

AMD annonce son intégration à l’initiative PC Secured-Core de Microsoft.

Dans le monde actuel, la sécurité informatique devient très importante en raison de l'augmentation exponentielle des attaques de logiciels malveillants et de ransomwares. Diverses études ont montré qu'une seule attaque malveillante peut coûter des millions de dollars aux entreprises et nécessiter un temps de récupération important.

Avec la croissance du nombre d'employés travaillant à distance et connectés à un réseau considéré comme moins sécurisé que le réseau d'entreprise traditionnel, les systèmes informatiques des employés peuvent être perçus comme un lien de sécurité faible et un risque pour la sécurité globale de l'entreprise. Les systèmes d'exploitation et les fournisseurs de matériel indépendants (IHV) investissent dans des technologies de sécurité qui rendront les ordinateurs plus résistants aux cyberattaques.

jIaBK3gK0M3DLCVd.jpg

Microsoft a récemment annoncé son initiative Secured-Core PC, qui repose sur les efforts combinés de partenaires OEM, de fournisseurs de silicium et d’eux-mêmes, afin de fournir un matériel, un micrologiciel et un logiciel profondément intégrés pour une sécurité accrue des périphériques. En tant que fournisseur de premier plan de silicium sur le marché des ordinateurs, AMD sera un partenaire clé dans cet effort grâce aux futurs processeurs compatibles avec les ordinateurs à cœur sécurisé.

Dans un système informatique, le microprogramme de bas niveau et le chargeur de démarrage sont initialement exécutés pour configurer le système. La propriété du système est ensuite transférée au système d'exploitation dont la responsabilité est de gérer les ressources et de protéger l'intégrité du système.

Dans le monde actuel, les cyberattaques sont de plus en plus sophistiquées, les menaces visant les microprogrammes de bas niveau devenant de plus en plus importantes. Avec ce paradigme changeant en matière de menaces à la sécurité, il est impératif de fournir aux clients finaux une solution matérielle et logicielle intégrée offrant une sécurité complète au système.

v087dIZ5x7A0HoUz.jpg

C’est là que l’initiative Microsoft Secured-Core PC entre en scène. Un PC Secured-Core vous permet de démarrer en toute sécurité, de protéger votre appareil des vulnérabilités de micrologiciels, de protéger le système d'exploitation contre les attaques et d'empêcher tout accès non autorisé à des appareils et à des données avec des contrôles d'accès avancés et des systèmes d'authentification.

AMD joue un rôle essentiel dans l'activation de Secure-Core PC car ses fonctions de sécurité matérielle et les logiciels associés permettent de protéger les attaques de microprogramme de bas niveau. Avant d’expliquer comment AMD permet l’utilisation d’un PC Secured-Core dans les produits AMD Ryzen de la prochaine génération, expliquons d’abord certaines fonctionnalités et fonctionnalités de sécurité des produits AMD.

SKINIT

L'instruction SKINIT aide à créer une "racine de confiance" à partir d'un mode de fonctionnement initialement non approuvé. SKINIT réinitialise le processeur pour établir un environnement d'exécution sécurisé pour un composant logiciel appelé chargeur sécurisé (SL) et démarre son exécution de manière à éviter toute altération. SKINIT étend la racine de confiance matérielle du chargeur sécurisé.

Chargeur sécurisé (SL)

AMD Secure Loader (SL) est chargé de valider la configuration de la plate-forme en interrogeant le matériel et en demandant des informations de configuration au service DRTM.

Processeur sécurisé AMD (ASP)

Le processeur sécurisé AMD est un matériel dédié disponible dans chaque SOC, ce qui contribue à permettre un démarrage sécurisé à partir du BIOS dans l'environnement d'exécution fiable (TEE). Les applications sécurisées peuvent exploiter des API standard pour tirer parti de l'environnement d'exécution sécurisé de TEE.

AMD-V avec GMET

AMD-V est un ensemble d'extensions matérielles permettant la virtualisation sur les plates-formes AMD. L’interception en mode invité (GMET) est une fonctionnalité d’accélération des performances du silicium ajoutée dans la génération prochaine de Ryzen, qui permet à l’hyperviseur de gérer efficacement la vérification de l’intégrité du code et de contribuer à la protection contre les logiciels malveillants.

Maintenant, comprenons le concept de base de la protection du micrologiciel dans un PC Secured-core. Le micrologiciel et le chargeur de démarrage peuvent se charger librement en supposant qu'il s'agit de code non protégé et en sachant que peu de temps après son lancement, le système passera à un état de confiance avec le matériel obligeant le micrologiciel de bas niveau à descendre dans un chemin de code bien connu et mesuré.

Cela signifie que le composant du micrologiciel est authentifié et mesuré par le bloc de sécurité sur le silicium AMD et que la mesure est stockée de manière sécurisée dans le TPM pour une utilisation ultérieure par les systèmes d'exploitation, y compris la vérification et l'attestation.

À tout moment après le démarrage du système dans le système d'exploitation, le système d'exploitation peut demander au bloc de sécurité AMD de procéder à une nouvelle mesure et de le comparer aux anciennes valeurs avant de l'exécuter avec des opérations ultérieures. De cette façon, le système d'exploitation peut aider à assurer l'intégrité du système du démarrage à l'exécution.

e2eGcY2EMGCyAHZY.jpg

Le flux de protection du microprogramme décrit ci-dessus est géré par le bloc de service DRTM (Dynamic Root of Trust Measurement) d'AMD et est composé de l'instruction SKINIT CPU, ASP et du chargeur sécurisé AMD (SL). Ce bloc est chargé de créer et de maintenir une chaîne de confiance entre les composants en effectuant les fonctions suivantes:

Mesurer et authentifier le firmware et le chargeur de démarrage
Pour rassembler la configuration système suivante pour le système d'exploitation, elle sera ensuite validée par rapport à ses exigences de sécurité et stockera des informations pour une vérification ultérieure.

- Carte de mémoire physique,
- Emplacement de la configuration PCI,
- Configuration APIC locale,
- Configuration APIC I/O,
- Configuration IOMMU/Configuration TMR,
- Configuration de gestion de l'alimentation.

Bien que les méthodes ci-dessus aident à protéger le microprogramme, il reste une surface d'attaque à protéger, le mode de gestion du système (SMM). SMM est un mode de processeur spécial dans des microcontrôleurs x86 qui gère la gestion de l'alimentation, la configuration matérielle, la surveillance thermique et tout autre élément que le fabricant juge utile.

Chaque fois qu'une de ces opérations système est demandée, une interruption (SMI) est exécutée au moment de l'exécution pour exécuter le code SMM installé par le BIOS. Le code SMM s'exécute dans le niveau de privilège le plus élevé et est invisible pour le système d'exploitation. De ce fait, il devient une cible attrayante pour les activités malveillantes et peut potentiellement utiliser la mémoire d’accès au hyperviseur et modifier celui-ci.

Étant donné que le gestionnaire SMI est généralement fourni par un développeur différent du système d'exploitation, le code du gestionnaire SMM s'exécutant avec un privilège supérieur a accès à la mémoire et aux ressources OS/Hypervisor. Des vulnérabilités exploitables dans le code SMM conduisent à la compromission de Windows OS/HV et de la sécurité basée sur la virtualisation (VBS).

Pour aider à isoler SMM, AMD introduit un module de sécurité appelé AMD SMM Supervisor, qui s'exécute immédiatement avant que le contrôle ne soit transféré au gestionnaire SMI après qu'un SMI s'est produit.

AMD SMM Supervisor réside dans le bloc de service AMD DRTM et a pour but de :

- Empêchez le gestionnaire SMM de modifier la mémoire de l'hyperviseur ou du système d'exploitation. Une exception est un petit tampon de communication de coordonnées entre les deux,
- Empêcher SMM d'introduire un nouveau code SMM au moment de l'exécution,
- Empêche le SMM d’accéder au DMA, aux E/S ou aux registres pouvant compromettre l’hyperviseur ou le système d’exploitation.

Pour résumer, AMD continuera à innover et à repousser les limites de la sécurité matérielle, qu’il s’agisse d’un bloc de services DRTM pour protéger l’intégrité du système, de l’utilisation de la technologie TSM (Transparent Secure Memory Encryption) pour protéger les données ou de la technologie d’application du contrôle de flux (CET) pour aider à prévenir les attaques de la programmation orientée vers le retour (ROP).

Microsoft est un partenaire clé pour AMD. Dans le cadre de cette relation, l’initiative Secured-PC vise à améliorer la sécurité des logiciels et du matériel afin de proposer aux clients une solution de sécurité plus complète.

MICROSOFT et AMD
 
Retour
Haut