Microsoft Pluton : une puce « TPM 2.0 » intégrée dans le CPU, AMD, Intel, et Qualcomm sont partenaires
Le 18 novembre 2020 à 09h26
2 min
Sciences et espace
Sciences
La société de Redmond explique que sa puce, initialement développée pour les Xbox dès 2013 et Azure Sphere, « apportera encore plus de sécurité aux futurs PC sous Windows ». « Notre vision de l'avenir des PC sous Windows est centrée sur la sécurité, directement intégrée au processeur, où le matériel et les logiciels sont étroitement liés avec une approche unifiée afin d’éliminer des vecteurs d'attaque entiers ».
Jusqu'à présent, cette sécurité renforcée était assurée par une puce TPM. Microsoft explique que les pirates se sont attaqués au canal de communication avec le CPU. La conception même de Pluton rend impossible cette technique puisqu’elle est directement intégrée dans le processeur.
Cette couche de sécurité supplémentaire servira à « protéger les informations d'identification, les identités des utilisateurs, les clés de chiffrement et les données personnelles ». Dans un premier temps, « les PC Windows utilisant l'architecture Pluton émuleront un TPM » et ses API.
Dans le communiqué de Microsoft, des responsables de chez AMD et Qualcomm font des déclarations pour dire tout le bien qu’ils pensent de Pluton et du gain en sécurité que cela apportera. De son côté, Intel a même publié un billet de blog dédié.
Le 18 novembre 2020 à 09h26
Commentaires (21)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 18/11/2020 à 10h02
euh
le “secure boot” des uefi pose parfois problème pour installer linux (genre pour que ça marche, faut le désactiver :s)
on a des idées si :
Le 18/11/2020 à 10h48
Je me posais les mêmes questions. Ce ne serait pas la première fois que, pour des raison de “sécurité”, Microsoft complique l’installation et l’utilisation de systèmes d’exploitation concurrents (même si Microsoft est devenu membre de la Linux Foundation…)
Le 18/11/2020 à 10h54
+1
Ils pourraient aussi nous mettre un backdoor (je sais on est pas vendredi)
Le 18/11/2020 à 11h58
+1
éventuellement le désactivé pour installer Linux
Le 18/11/2020 à 12h07
Tpm n’est pas secureboot.
Et ça fait longtemps qu’on peut utiliser linux et secureboot (avec les clés Microsoft) grâce au shim
https://wiki.debian.org/SecureBoot
Le 18/11/2020 à 15h11
on fonctionne avec des ubuntu lts au boulot, je me rappelle plus si à ma dernière install (ubuntu 20.04) sur un portable est passé du premier coup ou si j’avais du virer le secureboot
mais quand on a fait nos gros changements en passant de windows à la 16.04 (c’était la dernière lts quand on a migré) ben secureboot gênait bien, et pour passer d’un disque à l’autre (j’avais fait une install neuve sur un nouveau disque, trop peur de perdre des trucs sinon) fallait passer par le “bios” et désactiver ou activer le secureboot selon l’os que je voulais, c’était pratique …
je connaissais pas “shim”, ça à l’air intéressant :)
Le 18/11/2020 à 12h55
Le retour de TCPA / Palladium ?
Le 18/11/2020 à 15h01
Ca fait effectivement un peu peur du point de vue des libertés utilisateur, si ce n’est pas désactivable, ou avec des conséquences (DRM par exemple).
Le 18/11/2020 à 16h59
Quel rapport entre une couche de protection des identités et les “libertés utilisateur” ? Tu “désactives” ton TPM ?
Sinon, TPM n’est pas SecureBoot comme l’a dit TiboodiT
Vu que dans l’article originel, on parle d’Azure Sphere, qui utilise déjà Pluton, et qui est basé sur un kernel Linux custom; je ne pense pas qu’il y ait de gros soucis de comptabilité entre Linux et ce composant. Surtout s’il est capable d’être interopérable en émulant un TPM au besoin.
Le 18/11/2020 à 17h44
La TPM n’est pas présente partout, donc ne peux pas vraiment être rendue obligatoire.
Là en revanche, on s’en approche à plus long terme si ça se retrouve intégré dans tous les CPU.
Le risque derrière est d’avoir plus de situations du type : “vous avez voulu désactiver la fonction de sécurité pour avoir le contrôle complet de votre PC” (exécuter des binaires modifiés à des fins d’interopérabilité, de recherche en sécurité, pour ne citer que des cas qui peuvent se défendre légalement), “alors je refuse que mon logiciel se lance, ou des vidéos protégées se jouent dans cet environnement”.
Ca vient des Xbox, je ne dis pas que ça implique une volonté d’imposer un contrôle strict de ce qui s’exécute sans donner la main à l’utilisateur, mais ça peut s’en rapprocher (c’est déjà le cas en pratique pour le kernel, il me semble que désactiver la vérification des signatures des drivers bloque la lecture de contenus protégés).
Le 18/11/2020 à 17h18
Dans quel sens dis-tu cela exactement ?
Le 19/11/2020 à 10h53
Dans le sens où, mlagré le fait que Microsoft contribue au développement de Linux, il ne fournit toujours pas de gestionnaire de démarrage permettant de configurer facilement un dual-boot Linux-Windows par exemple…
Le 19/11/2020 à 11h28
Pour ce point, c’est normal, ce genre de gestionnaire ne devrait pas être utilisé depuis qu’on a l’UEFI.
En effet, avec le secure boot, c’est UEFI qui doit gère maintenant le multiboot. En effet, pour un OS lancer par gestionnaire de démarrage comme grub, impossible de garantir qu’il n’a pas été infecté par un bootkit. Aujourd’hui, c’est l’UEFI, via le secure boot qui garantie que tout est OK.
Pour Linux, Grub est toujours utile pour lancer un mode sans erreurs ou des outils, mais pour faire du multi boot, c’est aujourd’hui quelque chose que je déconseille, c’est un ersatz de l’ère “BIOS”
Le 18/11/2020 à 17h56
l’enfer est pavé de bonnes intentions
Le 18/11/2020 à 20h20
c’est quoi la différence avec le fTPM?
Pluton c’est un composant physique intégré au CPU? parce qu’ils parlent d’émuler
Le 18/11/2020 à 21h23
Ne pas se tromper : il s’agit de proteger l’environnement utilisateur…contre l’utilisateur lui lui-même.
Le 19/11/2020 à 11h09
“Microsoft contribue au développement de Linux”… Ha bon?
Le 19/11/2020 à 19h07
Tout à fait: Next INpact
Le 19/11/2020 à 21h32
C’est assez tordant de voir qu’on érige 1 seul événement positif de la part de Microsoft (et encore ce n’est pas innocent non plus, mais alors pas du tout) en pierre philosophale du libre alors que ça fait 25 ans que Microsoft essai de le détruire (quelque soit le CEO).
Certes ils sont en méthode douce. Oracle c’est la méthode dure (mysql, Openoffice en mode EEE). Il n’en est pas moins il ne faut pas si méprendre. La plupart du temps sinon toujours c’est de la com. Le siège acheté n’est pas pour participer mais pour avoir du contrôle.
Le 19/11/2020 à 22h41
Il y a, à mon avis, un léger malentendu sur mes propos. Il ne me semble pas avoir dit que je félicitais Microsoft pour son investissement dans Linux. J’aurais même plutôt tendance à dire que le ver est dans le fruit puisque justement Ms cherche, si j’ai bien compris, à détourner une partie des développeurs actuellement sous Linux à migrer sous Windows avec son sous-système WSL…
Le 19/11/2020 à 13h48
Et si une faille est découverte, on fait comment pour patcher?
Ok, je sors… ;p