[ad_1]
La cybersécurité est aussi forte que la couche sous-jacente. La couche inférieure n’est pas le système d’exploitation, mais le matériel et le micrologiciel sur lesquels le système d’exploitation fonctionne.
La vision habituelle de la sécurité est qu’elle est fournie par un logiciel d’application de sécurité. Mais la sécurité n’est aussi forte que la couche sous-jacente, de sorte que les attaquants peuvent corrompre les logiciels de sécurité en compromettant le système d’exploitation sous l’application de sécurité. Microsoft a beaucoup fait pour sécuriser son système d’exploitation Windows ces dernières années, mais sous le système d’exploitation se trouvent le matériel et le micrologiciel qui le pilotent.
Si l’attaquant pénètre sous le système d’exploitation et dans le micrologiciel, la sécurité exécutée au-dessus du système d’exploitation a peu ou pas de visibilité sur l’attaque ‒ et peu ou pas de capacité à atténuer l’attaque. Une attaque de firmware réussie telle que celle utilisée par le groupe russe Fancy Bear (alias APT28 ou Strontium) survivra à une réinstallation du système d’exploitation et même à un remplacement de disque dur. Pour cette raison, les attaques avancées contre les micrologiciels ont considérablement augmenté ces dernières années.
En mars 2021, une étude de Microsoft a rapporté que plus de 80 % des entreprises avaient subi au moins une attaque de micrologiciel au cours des deux dernières années, mais seulement 29 % des budgets de sécurité sont alloués à la protection du micrologiciel.
Il n’y a pas de solution simple au micrologiciel et aux autres problèmes de niveau matériel ‒ cela nécessite essentiellement de repenser les capacités du silicium, les pratiques matérielles et la relation entre celles-ci et le système d’exploitation. Un tel programme de partenariat est en place depuis plusieurs années, aboutissant à la nouvelle catégorie de PC décrite par Microsoft comme « Secured-Core ».
La base de cette nouvelle génération de PC sécurisés est la sécurité silicium sous-jacente. Les PC Secured-Core combinent une racine matérielle de confiance, une protection du micrologiciel, l’intégrité du code imposée par l’hyperviseur et des informations d’identification de domaine et d’identité isolées et sécurisées.
Semaine de la sécurité a parlé à Michael Nordquist (directeur de la planification des clients commerciaux d’Intel) pour…