Archives par mot-clé : puce de sécurité

Pluton : la puce de sécurité héritée de la Xbox

Dans le courant de la semaine le géant américain de Redmond, Microsoft annonçait sa puce de sécurité dénommée Pluton.

Une puce qui vient de sa célèbre console, la Xbox. Une puce qui est dédié aux ordinateur qui est devant tourner sur Windows. Parlant de puce, l’on fait allusion à une puce sans se renforcer la protection des terminaux cibles. L’objectif est de pouvoir répondre à plusieurs vulnérabilités qui touche profondément les ordinateurs sous Windows et dont les constructeurs ont du mal à s’en débarrasser. Notamment la faille de sécurité Meltdown et Spectre. Il faudra attendre une possible intégration future dans les processeurs fournis par les entreprises Intel, Qualcomm et AMD. À l’avenir, la puce de sécurité fournie par Microsoft devra prendre la place de celles qui existent déjà et utilisées sans fournir la sécurisation nécessaire face aux failles persistantes les puces TPM.

Cet article va aussi vous intéresser : Apple : La puce de sécurité du géant compromise

Il faut avouer que Microsoft est vraiment engagé dans la sécurisation des ordinateurs qui devront tourner sur son système d’exploitation. C’est une sécurité à trois niveaux. Au niveau du système d’exploitation au niveau des processeurs et au niveau du matériel informatique proprement dit. De la sorte, les utilisateurs pourront être protégés des attaques qui persistent depuis plusieurs années maintenant sans que aucune solution n’a été trouvée. Sur ce fait, le monde informatique compte beaucoup alors sur cette puce de géant de Redmond.

Comme il a été mentionné plus haut, la puce Pluton fourni par Microsoft se base sur les mêmes programmes informatiques utilisé par le géant de Redmond pour protéger ses consoles Xbox. L’idée de l’utiliser pour remplacer la puce TPM (Trusted Platform Module), qui a utilisé actuellement pour équiper les ordinateurs qui fonctionne sous Windows 10 et pour les chiffrements de protection développé par le système d’exploitation de Microsoft, s’explique par le fait que la technologie utilisée par les Xbox on prouver leur efficacité.

La particularité de Pluton, c’est le fait quel est conçu depuis la base spécialement pour intégrer les processeurs de Qualcomm, AMD et Intel. Microsoft collabore avec ces 3 entreprises pour se défier depuis le début. Ce qui différencie la puce de Microsoft au puces TPM qui elles sont généralement intégrées à la carte mère et non aux processeurs. Ce qui malheureusement rend difficile la protection des échanges entre ses différents composants, permettant ainsi à toute personne pouvant accéder à un ordinateur de profiter de cette vulnérabilité.

« La Xbox dispose de cette protection contre les attaques physiques, de sorte que les gens ne peuvent pas la pirater simplement pour lancer des jeux », explique le responsable de la sécurité OS chez Microsoft, David Weston. « Nous en avons tiré des stratégies d’ingénierie efficaces, et c’est pourquoi nous utilisons ces connaissances pour nous associer à Intel et construire quelque chose pour le PC qui résistera aux vecteurs d’attaques émergentes », ajoute ce dernier en mettant en avant les failles de types Spectre et Meltdown qui ont particulièrement affecté les processeurs de Intel.

Mais le tour n’est pas encore joué. Car, il faut s’assurer d’une bonne transition entre les puces de Microsoft et les puces TPM déjà en circulation. Cependant, la firme de Redmond met en avant le fait que les puces Pluton de Microsoft si elles s’inspirent des mêmes principes que les puce TPM, elle particulièrement son plus perfectionnées. « Il s’agit d’une meilleure puce TPM, plus coriace, plus rapide et plus cohérente. Nous fournirons les mêmes API que pour la plateforme TPM aujourd’hui, l’idée est donc que tout ce qui peut utiliser une puce TPM pourra utiliser [Pluton] ». Explique le responsable de la sécurité David Weston.

Pour résumer, le programme informatique tournant sur Windows 10 dont le chiffrement BitLocker l’identification à travers Windows Hello seront utilisables avec les puces Pluton au moment du déploiement de ces dernières. En outre Microsoft promet mise à jour mensuelle des puces à travers le patch Tuesday habituel de son programme de mise à jour.

Pour le moment, on peut compter sur l’engagement de Qualcomm, AMD et Intel qui ont confirmé l’intégration des plus Pluton dans la prochaine génération de processeurs qu’ils produiront. Il est possible d’envisager que ma puce plus le temps de Microsoft puisse être compatible avec Linux. Même si cela n’a pas encore été confirmé par la firme de Redmond.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple : La puce de sécurité du géant compromise

Durant le courant de la semaine dernière, un spécialiste de la sécurité informatique, alerte la firme de Cupertino d’une vulnérabilité affectant sa puce de sécurité T2.

Selon les explications de Jonny Evans de Computerworld, la puce de sécurité du géant américain se fonde essentiellement sur une action combinée du logiciel et de la pucelle même. De plus près, un chercheur belge spécialisé dans la sécurité informatique affirme en avoir trouvé un moyen, pour pirater la puce de sécurité T2, incorporer dans les récents Mac Intel. Et cela à travers la combinaison de plusieurs exploits déjà développées pour pirater des anciens téléphones.

Pour le moment Apple n’a pas encore fait de commentaire sur le sujet. Notons cependant que la puce T2, serait basée sur un ancien processeur produit par le géant américain de la série à 10. Des processeurs dont il était possible en utilisant 2 outils connu de jailbreak (Checkm8 et Blackbird), de modifier le comportement ou même de pouvoir installer un programme malveillant sur la puce. En pratique ce piratage informatique n’est pas si facile que cela le semble. En effet pour réussir le cyber attaquant doit avoir physiquement accès au Mac ciblé, auquel il doit se connecter à travers un câble USB C dit de « débogage » non standard.

Ensuite il doit exécuter la version du programme dédié au jailbreaking, durant les démarrages de la machine. Et il faut signifier que tous les Macs ne sont pas touchés par cette vulnérabilité. En effet, tous les terminaux tournant sur le silicium fourni par le géant américain ne sont pas concernés par le problème. Par ailleurs, concernant les terminaux qui fonctionne sous des versions plus récentes de la puce ne sont pas aussi concernées pas une vulnérabilité. De plus, lorsque les Macs sont protégés FileVault, même si les attaquants accèdent au contenu du terminal, ils ne pourront pas prendre connaissance des données qui sont chiffrées, même s’il y installe des logiciels malveillants.

Jonny Evans de Computerworld explique comment le hack est développé par le chercheur belge : «  Il utilise une interface de débogage qu’Apple a maintenu sur la puce T2, ce qui permet d’utiliser le mode DFU (Device Firmware Update) sans authentification ; Il est possible d’utiliser ces outils pour « créer un câble USB-C qui peut automatiquement exploiter le périphérique MacOS au démarrage » ; L’attaque permet aux pirates d’obtenir un accès root à la puce T2 pour modifier et prendre le contrôle de ce qui tourne sur le Mac, y compris l’accès à des données cryptées.

En bref, selon les explications du chercheur, hacker qui dispose de ses exploits, et ayant la possibilité d’accéder physiquement à un terminal Mac, pourra s’introduire dans le système et accéder bien sûr aux données contenues dans le terminal en question, modifier le système d’exploitation (MacOs) et même charger des Kernel Extensions (kexts).

Le chercheur belge qui en fait la découverte explique la raison pour laquelle il a rendu public le procédé de piratage informatique. Il estime que le géant américain n’a pas voulu réagir lorsqu’il annoncé que le piratage ne pouvait pas s’effectuer à distance. Par ailleurs des ingénieurs affirment avoir trouvé un moyen de scanner et d’extraire des données contenues dans un appareil protégé par le chiffrement T2. Ce qui rend le chercheur un peu plus convaincant.

« La puce T2 est activée au démarrage du Mac, pendant que le logo Apple apparaît. Elle agit comme racine de confiance et valide l’ensemble du processus de démarrage, en vérifiant les composants de sécurité et en contrôlant la légitimité. La puce T2 est une sorte de gardien qui maximise la sécurité matérielle et logicielle. C’est pourquoi, la mise en évidence d’une telle vulnérabilité peut poser problème. La puce utilise l’Enclave de sécurité d’Apple pour gérer les clés de cryptage de l’ordinateur Mac, l’identification biométrique et les processus du démarrage sécurisé. Elle intègre également plusieurs contrôleurs comme le contrôleur de gestion du système, le processeur de signal d’image, le contrôleur audio et le contrôleur SSD. » explique Jonny Evans. Dans un livre blanc publié en 2018, le géant américain explique le fonctionnement de la puce T2 : « Le mode de fonctionnement de la puce de sécurité T2 d’Apple repose sur l’action concertée de la puce, du matériel, des logiciels et des services disponibles uniquement chez Apple. Ces capacités se combinent pour fournir des caractéristiques de confidentialité et de sécurité inégalées, jamais ne présentes auparavant sur Mac ».

Vu le caractère complexe de procédé de piratage, il semblerait que Apple ne veuille pas susciter une panique générale, vu que de toute manière il sera quasiment impossible pour un pirate informatique de réussir toute cette activité sans aucune interruption. Il est donc peu probable que la majorité des Mac soit exposée à cela. Cependant, une faille de sécurité reste une faille de sécurité. Il ne faut surtout pas la négliger, au risque de s’en mordre les doigts surtout pour des personnes qui manipulent constamment des données confidentielles. C’est peut-être de ce côté qu’il faut beaucoup plus faire attention, en particulier les agents des structures gouvernementaux.

Pour le moment la seule chose à faire, éviter de laisser traîner son ordinateur à la portée de n’importe qui. Et s’assurer lors de l’utilisation d’un câble USB c, être sûr de la connexion.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage