Connexion
Abonnez-vous

Microsoft Pluton : une puce « TPM 2.0 » intégrée dans le CPU, AMD, Intel, et Qualcomm sont partenaires

Microsoft Pluton : une puce « TPM 2.0 » intégrée dans le CPU, AMD, Intel, et Qualcomm sont partenaires

Le 18 novembre 2020 à 09h26

La société de Redmond explique que sa puce, initialement développée pour les Xbox dès 2013 et Azure Sphere, « apportera encore plus de sécurité aux futurs PC sous Windows ». « Notre vision de l'avenir des PC sous Windows est centrée sur la sécurité, directement intégrée au processeur, où le matériel et les logiciels sont étroitement liés avec une approche unifiée afin d’éliminer des vecteurs d'attaque entiers ».

Jusqu'à présent, cette sécurité renforcée était assurée par une puce TPM. Microsoft explique que les pirates se sont attaqués au canal de communication avec le CPU. La conception même de Pluton rend impossible cette technique puisqu’elle est directement intégrée dans le processeur.

Cette couche de sécurité supplémentaire servira à « protéger les informations d'identification, les identités des utilisateurs, les clés de chiffrement et les données personnelles ». Dans un premier temps, « les PC Windows utilisant l'architecture Pluton émuleront un TPM » et ses API.

Dans le communiqué de Microsoft, des responsables de chez AMD et Qualcomm font des déclarations pour dire tout le bien qu’ils pensent de Pluton et du gain en sécurité que cela apportera. De son côté, Intel a même publié un billet de blog dédié

Le 18 novembre 2020 à 09h26

Commentaires (21)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

euh
le “secure boot” des uefi pose parfois problème pour installer linux (genre pour que ça marche, faut le désactiver :s)
on a des idées si :




  1. on pourra installer du linux avec ces processeurs ?

  2. on pourra l’utiliser sous linux ou faudra le désactiver pour que linux veuille bien marcher ?

votre avatar

Je me posais les mêmes questions. Ce ne serait pas la première fois que, pour des raison de “sécurité”, Microsoft complique l’installation et l’utilisation de systèmes d’exploitation concurrents (même si Microsoft est devenu membre de la Linux Foundation…)

votre avatar

+1



Ils pourraient aussi nous mettre un backdoor (je sais on est pas vendredi) :jesquate:

votre avatar

+1



éventuellement le désactivé pour installer Linux

votre avatar

Tpm n’est pas secureboot.
Et ça fait longtemps qu’on peut utiliser linux et secureboot (avec les clés Microsoft) grâce au shim
https://wiki.debian.org/SecureBoot

votre avatar

on fonctionne avec des ubuntu lts au boulot, je me rappelle plus si à ma dernière install (ubuntu 20.04) sur un portable est passé du premier coup ou si j’avais du virer le secureboot
mais quand on a fait nos gros changements en passant de windows à la 16.04 (c’était la dernière lts quand on a migré) ben secureboot gênait bien, et pour passer d’un disque à l’autre (j’avais fait une install neuve sur un nouveau disque, trop peur de perdre des trucs sinon) fallait passer par le “bios” et désactiver ou activer le secureboot selon l’os que je voulais, c’était pratique …



je connaissais pas “shim”, ça à l’air intéressant :)

votre avatar

Le retour de TCPA / Palladium ?

votre avatar

Ca fait effectivement un peu peur du point de vue des libertés utilisateur, si ce n’est pas désactivable, ou avec des conséquences (DRM par exemple).

votre avatar

Quel rapport entre une couche de protection des identités et les “libertés utilisateur” ? Tu “désactives” ton TPM ?



Sinon, TPM n’est pas SecureBoot comme l’a dit TiboodiT



Vu que dans l’article originel, on parle d’Azure Sphere, qui utilise déjà Pluton, et qui est basé sur un kernel Linux custom; je ne pense pas qu’il y ait de gros soucis de comptabilité entre Linux et ce composant. Surtout s’il est capable d’être interopérable en émulant un TPM au besoin.

votre avatar

La TPM n’est pas présente partout, donc ne peux pas vraiment être rendue obligatoire.
Là en revanche, on s’en approche à plus long terme si ça se retrouve intégré dans tous les CPU.



Le risque derrière est d’avoir plus de situations du type : “vous avez voulu désactiver la fonction de sécurité pour avoir le contrôle complet de votre PC” (exécuter des binaires modifiés à des fins d’interopérabilité, de recherche en sécurité, pour ne citer que des cas qui peuvent se défendre légalement), “alors je refuse que mon logiciel se lance, ou des vidéos protégées se jouent dans cet environnement”.



Ca vient des Xbox, je ne dis pas que ça implique une volonté d’imposer un contrôle strict de ce qui s’exécute sans donner la main à l’utilisateur, mais ça peut s’en rapprocher (c’est déjà le cas en pratique pour le kernel, il me semble que désactiver la vérification des signatures des drivers bloque la lecture de contenus protégés).

votre avatar

sylvaing a dit:


Je me posais les mêmes questions. Ce ne serait pas la première fois que, pour des raison de “sécurité”, Microsoft complique l’installation et l’utilisation de systèmes d’exploitation concurrents (même si Microsoft est devenu membre de la Linux Foundation…)


Dans quel sens dis-tu cela exactement ?

votre avatar

Dans le sens où, mlagré le fait que Microsoft contribue au développement de Linux, il ne fournit toujours pas de gestionnaire de démarrage permettant de configurer facilement un dual-boot Linux-Windows par exemple…

votre avatar

Pour ce point, c’est normal, ce genre de gestionnaire ne devrait pas être utilisé depuis qu’on a l’UEFI.



En effet, avec le secure boot, c’est UEFI qui doit gère maintenant le multiboot. En effet, pour un OS lancer par gestionnaire de démarrage comme grub, impossible de garantir qu’il n’a pas été infecté par un bootkit. Aujourd’hui, c’est l’UEFI, via le secure boot qui garantie que tout est OK.



Pour Linux, Grub est toujours utile pour lancer un mode sans erreurs ou des outils, mais pour faire du multi boot, c’est aujourd’hui quelque chose que je déconseille, c’est un ersatz de l’ère “BIOS”

votre avatar

l’enfer est pavé de bonnes intentions

votre avatar

c’est quoi la différence avec le fTPM?
Pluton c’est un composant physique intégré au CPU? parce qu’ils parlent d’émuler

votre avatar

Ne pas se tromper : il s’agit de proteger l’environnement utilisateur…contre l’utilisateur lui lui-même.

votre avatar

sylvaing a dit:


Dans le sens où, mlagré le fait que Microsoft contribue au développement de Linux, il ne fournit toujours pas de gestionnaire de démarrage permettant de configurer facilement un dual-boot Linux-Windows par exemple…


“Microsoft contribue au développement de Linux”… Ha bon?

votre avatar

Tout à fait: nextinpact.com Next INpact

votre avatar

C’est assez tordant de voir qu’on érige 1 seul événement positif de la part de Microsoft (et encore ce n’est pas innocent non plus, mais alors pas du tout) en pierre philosophale du libre alors que ça fait 25 ans que Microsoft essai de le détruire (quelque soit le CEO).



Certes ils sont en méthode douce. Oracle c’est la méthode dure (mysql, Openoffice en mode EEE). Il n’en est pas moins il ne faut pas si méprendre. La plupart du temps sinon toujours c’est de la com. Le siège acheté n’est pas pour participer mais pour avoir du contrôle.

votre avatar

Il y a, à mon avis, un léger malentendu sur mes propos. Il ne me semble pas avoir dit que je félicitais Microsoft pour son investissement dans Linux. J’aurais même plutôt tendance à dire que le ver est dans le fruit puisque justement Ms cherche, si j’ai bien compris, à détourner une partie des développeurs actuellement sous Linux à migrer sous Windows avec son sous-système WSL…

votre avatar

Et si une faille est découverte, on fait comment pour patcher?
Ok, je sors… ;p

Microsoft Pluton : une puce « TPM 2.0 » intégrée dans le CPU, AMD, Intel, et Qualcomm sont partenaires

Fermer