Intel : virus et codes malicieux appartiendront au passé

Régulations

Avec la technologie TXT (Trusted Execution Technology) de contrôle
et cryptage hardware des données, les services R&D d’Intel annoncent la fin
des virus, spywares, codes malicieux et autres menaces de sécurité?

La technologie TXT (Trusted Execution Technology) d’Intel associe une clé matérielle à des sous systèmes afin de contrôler quelle partie des ressources de l’ordinateur est accessible sans danger et quelle autre représente un danger.

TXT, ex LaGrandedans les roadmaps du géant des semi-conducteurs, va plus loin que la technologie du bit NX (Non-execution) introduit sur les processeurs les plus récents, tant chez Intel que chez AMD, car cette technologie sera capable de s’exécuter jusque sur des environnements virtuels qui exploitent une autre technologie Intel, VT, avec la capacité pour un OS invité (machine virtuelle) de tirer profit des fonctionnalités TXT de la plate-forme qui l’héberge.

La technologie TXT (Trusted Execution Technology) prend sa source dans TPM (Trusted Platform Module), un composant de cryptage hardware des données, fourni sur certains ‘chipsets’ PC, qu’elle complète pour :

La protection d’exécution (PE), qui protège une application qui s’exécute dans un environnement protégé des autres applications qui tournent sur la même plate-forme, en affectant à chaque application ses propres ressources.

Le stockage ‘marqué’ (sealed storage) qui permet de stocker et crypter physiquement les clés. Copier des données hors de TPM les rend illisibles. Et elles ne peuvent être décryptées que par un système hardware identique.

La protection des entrées par un système physique de mécanismes qui protègent de la surveillance non autorisée des appareils à interface humaine comme la souris ou le clavier, ainsi que par le cryptage des données qui transitent via un bus USB.

La protection des graphiques, PE protège en effet aussi par cryptage le cheminement des données jusqu’aux composants graphiques, ce qui en interdit l’observation par du code non autorisé.

La protection du lancement, qui contrôle et protège les parties critiques du système d’exploitation (en particulier les composants du noyau de l’OS), ou des composants applicatifs, du risque d’être compromis lors de leur lancement.

Enfin, attestation pour TXT, un composant d’auto surveillance de TXT, veillera à ce que ce dernier s’exécute proprement.

Avec ces composants de TXT, les processeurs disposeront d’espaces d’exécution appelés ‘partitions‘, proches du concept de partition sur le disque dur, qui pourront être labellisés ‘protégé‘ ou ‘non protégé‘, et qui pourront coexister avec l’actuelle ‘legacy‘ des partitions standard non protégées.

La technologie TXT concernera non seulement le processeur, mais aussi les éléments qui composent son chipset et sont traversés par des données. Ce qui devrait protéger tous les composants d’un système.

Trusted Execution Technologydevrait être démontré par Intel courant 2007 sur ses plates-formes VPro ? fabricants et OEM ont déjà été documentés et auraient reçu les premiers échantillons -, avant de rejoindre les plates-formes grand public? plus tard !


Lire la biographie de l´auteur  Masquer la biographie de l´auteur