La sécurité est un processus en plusieurs étapes. Il existe une chaîne de confiance, chaque lien étant vérifié et authentifié par celui qui le précède. Mais finalement, la chaîne s'arrête quelque part. La pédale rencontre le métal.
Ou, selon le cas, du silicium.
Jusqu'à récemment, la sécurité des semi-conducteurs était plus une menace théorique qu'une menace réelle, mais les attaques contre les micrologiciels se multiplient.
Plus tôt cette année, le département de la Sécurité intérieure a averti que le micrologiciel "présente une surface d'attaque importante et en constante expansion".
Selon l'agence, les entreprises négligent souvent la sécurité des micrologiciels, ce qui en fait l'une des méthodes les plus furtives pour compromettre les appareils à grande échelle. Lorsqu'ils ont accès au micrologiciel, les attaquants peuvent subvertir les systèmes d'exploitation et les hyperviseurs, contourner la plupart des systèmes de sécurité et persister dans des environnements pendant de longues périodes tout en effectuant des opérations et en causant des dommages.
"Malgré son rôle essentiel dans les appareils électroniques, la sécurité des micrologiciels n'a traditionnellement pas été une priorité élevée pour les fabricants ou les utilisateurs et n'est pas toujours bien protégée", a déclaré l'agence.
Au printemps dernier, Microsoft a signalé que plus de 80 % des entreprises avaient subi au moins une attaque de micrologiciel au cours des deux années précédentes.
La protection contre cette menace commence par une racine de confiance, un moyen de s'assurer que les systèmes centraux sont ce qu'ils devraient être.
Selon Nigel Edwards, ingénieur en sécurité et vice-président chez Hewlett Packard Enterprise, non seulement chaque appareil doit avoir une racine de confiance, mais chaque sous-système sur chaque appareil.
Si la technologie racine de confiance avait été en place, les botnets comme Mirai auraient échoué, car un code non fiable n'aurait pas pu s'exécuter sur ces appareils.
Les normes de racine de confiance incluent la racine de confiance OCP Security. Il est basé sur les directives de résilience du micrologiciel de la plate-forme du NIST publiées au printemps 2018.
La sécurité à partir de zéro
Une entreprise qui s'efforce de résoudre le problème est Microchip, qui a annoncé aujourd'hui une mise à jour de son produit racine de confiance Trust Shield.
En plus de garantir que lorsque les serveurs démarrent, ils démarrent avec un environnement sécurisé et garanti, la nouvelle version, le contrôleur racine de confiance CEC1736, prend également en charge la protection d'exécution du bus SPI qui surveille le trafic entre le CPU et sa mémoire Flash, pour assurez-vous que les attaquants ne modifient pas le Flash.
"Les fabricants de puces disposent désormais de certains types de sécurité", a déclaré Jeannette Wilson, responsable marketing senior chez Microchip. "Mais ils n'ont pas tous une racine de confiance. Ils commencent à ajouter un démarrage sécurisé, mais il faudra plusieurs mois, voire des années, avant de voir la production."
Par conséquent, certains fabricants de serveurs n'attendent pas et se tournent vers des fournisseurs tiers comme Microchip pour obtenir leur racine de confiance plus tôt.
Les clients de Microchip ne sont pas seulement des entreprises qui conçoivent des cartes mères et construisent des serveurs, a-t-elle déclaré. "Les grands fournisseurs de cloud regardent tous cela."
L'un des avantages d'avoir une racine de confiance tierce est que de nombreux fabricants de serveurs utilisent des puces de différentes sociétés. "Maintenant, ils peuvent ajouter la même racine de confiance à tous leurs serveurs", a-t-elle déclaré.
La technologie peut être ajoutée au matériel existant. La dernière génération, le CEC1736, a besoin de code supplémentaire, a-t-elle dit, pour effectuer une surveillance en temps réel. "C'est quelque chose que vous pouvez ajouter", a-t-elle déclaré.
La plupart des cyberattaques se produisent à distance, a déclaré Wilson. "C'est, par conception, contre quoi la racine de confiance est conçue pour se protéger."
Mais grâce à la surveillance SPI en temps réel, le système peut détecter même si, dans un scénario improbable, un attaquant de type Mission Impossible - ou un initié malveillant - s'est introduit dans un centre de données et désactive physiquement la mémoire Flash.
D'autres améliorations du CEC1736 incluent le Flash intégré, où les clients peuvent stocker des images "en or". Microchip a également ajouté une fonction physiquement non clonable, qui peut être utilisée pour créer des clés sécurisées.
"Nous avons également ajouté l'attestation des appareils et des micrologiciels, ce qui permet d'attester l'authenticité des autres périphériques du système", a-t-elle déclaré. "Il s'agit d'un composant très critique dans le monde des serveurs et des centres de données."
Outre les centres de données, d'autres cas d'utilisation incluent les imprimantes multifonctions, les télécommunications et les infrastructures industrielles. Cependant, Microchip ne publie aucun nom de client pour le moment.
"Nous sommes si tôt dans le processus", a déclaré Wilson. "Même si nous avons des clients qui l'utilisent actuellement, ils sont encore en développement et n'ont pas encore annoncé leurs produits."
Le paysage de la racine de la confiance
Les grandes entreprises à grande échelle investissent toutes dans les technologies de la racine de la confiance.
Google, par exemple, utilise l'architecture propriétaire de Titan pour garantir l'intégrité de la plate-forme. En 2019, elle a lancé OpenTitan, un projet racine de confiance open source. Ses partenaires incluent le fabricant taïwanais de semi-conducteurs Nuvoton et les sociétés de stockage Western Digital, Seagate et Winbond. OpenTitan est également pris en charge par Intrinsic ID, un fournisseur de sécurité de fonction physique non clonable.
Amazon utilise le système Nitro pour toutes les instances Amazon EC2 modernes, qui s'appuie sur une racine de confiance matérielle utilisant la puce de sécurité Nitro.
En attendant, Microsoft dispose d'une racine de confiance basée sur le matériel dans sa plate-forme Azure Sphere, résidant dans le sous-système de sécurité Pluton. Pluton est sur le point d'arriver sur le marché grand public pour la première fois. Microsoft a annoncé la conception à l'automne 2020.
Le premier ordinateur grand public à utiliser la nouvelle technologie de sécurité a été annoncé plus tôt cette année, le Lenovo ThinkPad X13 alimenté par AMD, qui est censé arriver sur le marché ce mois-ci, mais ne semble pas encore sorti.
Royaume de confiance tiers
Les concurrents de Microchip incluent Kameleon, une startup israélienne de semi-conducteurs qui collabore avec Xilinx, une société de semi-conducteurs basée en Californie.
La racine de confiance de Kameleon fonctionne sur les architectures Intel, AMD et ARM et prend en charge l'attestation des périphériques. La société prétend être la première à commercialiser des produits racine de confiance entièrement conformes à la norme Open Compute Project. Il est également conforme à la norme NIST 800-193 Platform Firmware Resiliency.
"Nous constatons une demande croissante de solutions conformes à l'OCP de la part des clients technologiquement avancés, tels que les hyperscalers et les fournisseurs de services cloud, qui ont besoin de ce niveau de sécurité supplémentaire", a déclaré George Wainblat, vice-président produit de Kameleon.
Mais d'autres secteurs commencent également à s'y intéresser, a-t-il déclaré à Data Center Knowledge. Il s'agit notamment des fabricants d'équipement d'origine et des fabricants de conception d'origine, ainsi que des fournisseurs d'appliances fabriquant des modules de sécurité matériels, des réseaux et d'autres dispositifs.
Un autre fournisseur racine de confiance, Lattice Semiconductor, a rejoint l'Open Compute Project Foundation en mars.
Comme Xilinx, Lattice fabrique des matrices de portes programmables sur le terrain (FPGA), des circuits intégrés conçus pour être configurés par les clients finaux. Sa pile de solutions Lattice Sentry comprend une racine de confiance de résilience de micrologiciel de plateforme basée sur FPGA et conforme au NIST.
Un autre concurrent dans ce domaine encombré est Rambus, qui propose un catalogue de solutions racine de confiance pour tout, des appareils et capteurs IoT aux coprocesseurs de sécurité pour les charges de travail cloud et IA.
L'annonce la plus récente à ses clients concerne les imprimantes multifonctions Evolution Series de Kyocera.
Silex Insight propose également une technologie racine de confiance, principalement dans l'espace IoT, et a récemment annoncé un partenariat avec la société de sécurité IoT ZAYA, pour aider à sécuriser les microconteneurs.