Pour gérer vos consentements :
Categories: Régulations

Intel : virus et codes malicieux appartiendront au passé

La technologie TXT (Trusted Execution Technology) d’Intel associe une clé matérielle à des sous systèmes afin de contrôler quelle partie des ressources de l’ordinateur est accessible sans danger et quelle autre représente un danger.

TXT, ex LaGrandedans les roadmaps du géant des semi-conducteurs, va plus loin que la technologie du bit NX (Non-execution) introduit sur les processeurs les plus récents, tant chez Intel que chez AMD, car cette technologie sera capable de s’exécuter jusque sur des environnements virtuels qui exploitent une autre technologie Intel, VT, avec la capacité pour un OS invité (machine virtuelle) de tirer profit des fonctionnalités TXT de la plate-forme qui l’héberge.

La technologie TXT (Trusted Execution Technology) prend sa source dans TPM (Trusted Platform Module), un composant de cryptage hardware des données, fourni sur certains ‘chipsets’ PC, qu’elle complète pour :

La protection d’exécution (PE), qui protège une application qui s’exécute dans un environnement protégé des autres applications qui tournent sur la même plate-forme, en affectant à chaque application ses propres ressources.

Le stockage ‘marqué’ (sealed storage) qui permet de stocker et crypter physiquement les clés. Copier des données hors de TPM les rend illisibles. Et elles ne peuvent être décryptées que par un système hardware identique.

La protection des entrées par un système physique de mécanismes qui protègent de la surveillance non autorisée des appareils à interface humaine comme la souris ou le clavier, ainsi que par le cryptage des données qui transitent via un bus USB.

La protection des graphiques, PE protège en effet aussi par cryptage le cheminement des données jusqu’aux composants graphiques, ce qui en interdit l’observation par du code non autorisé.

La protection du lancement, qui contrôle et protège les parties critiques du système d’exploitation (en particulier les composants du noyau de l’OS), ou des composants applicatifs, du risque d’être compromis lors de leur lancement.

Enfin, attestation pour TXT, un composant d’auto surveillance de TXT, veillera à ce que ce dernier s’exécute proprement.

Avec ces composants de TXT, les processeurs disposeront d’espaces d’exécution appelés ‘partitions‘, proches du concept de partition sur le disque dur, qui pourront être labellisés ‘protégé‘ ou ‘non protégé‘, et qui pourront coexister avec l’actuelle ‘legacy‘ des partitions standard non protégées.

La technologie TXT concernera non seulement le processeur, mais aussi les éléments qui composent son chipset et sont traversés par des données. Ce qui devrait protéger tous les composants d’un système.

Trusted Execution Technologydevrait être démontré par Intel courant 2007 sur ses plates-formes VPro ? fabricants et OEM ont déjà été documentés et auraient reçu les premiers échantillons -, avant de rejoindre les plates-formes grand public? plus tard !

Recent Posts

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

24 minutes ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

19 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

23 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

1 jour ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

3 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

3 jours ago