Pour gérer vos consentements :

Sécurité : Microsoft pousse Pluton de l’IoT vers les PC

Prochaine étape pour Pluton : les PC. Microsoft vient de communiquer sur ses ambitions en la matière.

L’idée est de placer la racine de confiance matérielle dans le processeur, plutôt que de s’appuyer sur un TPM (module de plate-forme sécurisée). La suppression de cette puce annexe – dont les capacités resteront toutefois accessibles par émulation – est censée réduire la surface d’attaque en éliminant un point faible : le bus de communication avec le CPU*.

Microsoft met déjà cette approche en œuvre sur les microcontrôleurs Azure Sphere. Le sous-système Pluton en gère l’identification et orchestre le démarrage des composants critiques. Il s’appuie principalement sur un cœur de processeur, des moteurs de chiffrement, un magasin de clés et un générateur matériel de nombres aléatoires.

Pluton : aussi sur console

L’architecture de Pluton se reflète dans son nom. Ce dernier ne fait effectivement pas référence à la planète, mais aux roches magmatiques qui se mettent en place en profondeur, par refroidissement. Et qui s’opposent ainsi aux cônes volcaniques, résultats d’une remontée en surface.

Azure Sphere n’en fut pas le premier terrain d’expérimentation. La console Xbox One avait ouvert la voie, avec l’objectif de lutter contre le piratage des jeux (cf. vidéo ci-dessous).

L’approche ne diffère pas dans l’univers du PC, si ce n’est qu’elle a impliqué une collaboration avec AMD, Intel et Qualcomm. La technologie SHACK (Secure Hardware Cryptography Key) en reste un pilier : Pluton génère ses propres paires de clés pendant la fabrication des composants, sans dépendre d’un HSM. Il doit par ailleurs faciliter les mises à jour de firmware, en les intégrant à Windows Update.

* Du côté des datacenters, on soulignera l’existence d’un projet à visée similaire : Cerberus. L’Open Compute Project en assure la gestion. Son développement répond à la multiplication des ressources de calcul (GPU, NIC, FPGA…). Et des failles potentielles qui en découlent, particulièrement au niveau des communications avec les CPU hôtes.

Illustration principale © Intel

Recent Posts

Mozilla restructure aussi sur la reconnaissance vocale

Mozilla change de braquet sur la reconnaissance vocale. Entre le moteur DeepSpeech et l'initiative Common…

2 heures ago

Serveurs Arm : Grace, le chaînon manquant de NVIDIA ?

Dix ans après Project Denver, NVIDIA relance une offensive dans les SoC pour serveurs. Son…

4 heures ago

SIRH : Cegid croque Talentsoft

Pépite de la French Tech et longtemps aspirante au statut de Licorne, Talensoft est rachetée…

19 heures ago

Cloud Formation : VMware hybride aussi le modèle économique

VMware étend son modèle de licence « universelle » à Cloud Formation, dans le cadre…

19 heures ago

Semi-conducteurs : Intel toujours au top des vendeurs

Intel, porté par la demande de processeurs pour PC et serveurs, a conservé son leadership…

20 heures ago

Gestion des vulnérabilités : FBI, CISA et Fortinet alertent

Des vulnérabilités connues dans FortiOS de Fortinet sont encore exploitées. "Appliquez les correctifs et mettez…

1 jour ago