Les puces de sécurité expliquées : Ce qu’il faut savoir

Si vous envisagez d’acheter un nouvel appareil, vous verrez peut-être des puces de sécurité dans les spécifications. La plupart des gens passent rapidement sur cette information sans vraiment réfléchir à ce qu’elle signifie.

Qu’est-ce qu’une puce de sécurité ? Le choix de la puce de votre appareil importe-t-il ? Et comment les puces de sécurité fonctionnent-elles réellement ?

Que sont exactement les puces de sécurité ?

Les puces de sécurité sont de petits composants intégrés dans un appareil pour en protéger l’intégrité.

Les puces de sécurité sont des composants microélectroniques qui gèrent la sécurité du matériel et du micrologiciel de votre appareil. Au niveau matériel, elles empêchent les personnes extérieures de manipuler les composants et d’exploiter les vulnérabilités du matériel. De même, les puces de sécurité facilitent la sécurité des microprogrammes en cryptant les données stockées sur l’appareil et en s’assurant que les personnes extérieures ne peuvent pas modifier le logiciel.

Dans les ordinateurs et les téléphones, par exemple, les puces de sécurité garantissent que tous les autres composants sont compatibles et n’ont pas été modifiés depuis leur sortie de l’usine de fabrication. Les puces de sécurité gèrent également le démarrage sécurisé, l’authentification par mot de passe et la gestion des informations d’identification, ainsi que le cryptage, entre autres fonctions.

En fin de compte, la conception et la configuration des puces de sécurité en font des barrières contre les cyberattaques physiques et aériennes.

Pourquoi devriez-vous vous soucier du type de puce de sécurité que vous possédez ?

Lorsqu’il s’agit d’éléments à prendre en compte lors de l’achat d’un nouveau matériel, les puces de sécurité sont souvent négligées par rapport à des caractéristiques telles que la mémoire vive, le processeur, la carte graphique et la résolution de l’écran. C’est compréhensible, car ce sont ces caractéristiques qui assurent l’essentiel des tâches informatiques quotidiennes. Mais, comme nous l’avons appris lorsque Microsoft a lancé Windows 11, les puces de sécurité sont tout aussi importantes. De nombreux utilisateurs de Windows 10 n’ont pas pu effectuer la mise à jour vers Windows 11 parce que leurs appareils ne disposaient pas de TPM 2.0. et ont choisi d’installer Windows 11 sur du matériel non pris en charge.

Voir aussi :  Les 10 meilleurs outils d'analyse de vulnérabilité

Comment fonctionnent les puces de sécurité ?

Le fonctionnement d’une puce de sécurité dépend de son intégration – à bord en tant que module séparé et dédié, comme TPM 2.0 et Titan M2 de Google, ou directement avec le processeur, comme la puce de sécurité de l’ordinateur. processeur de sécurité Pluton de Microsoft.

Le Titan M2 est un module séparé qui communique avec le reste du système sur puce (SoC). Il dispose de sa propre mémoire flash et d’un micro-noyau, de sorte que les appareils qui utilisent la puce fonctionnent dans un environnement isolé et sécurisé. La mémoire flash gère le stockage des données sensibles tandis que le micro-noyau assure l’interface avec le reste du système d’exploitation. Au démarrage, le micro-noyau vérifie son micrologiciel et valide ses composants pour s’assurer qu’aucune modification physique n’a eu lieu depuis le dernier démarrage. Ce n’est qu’après un audit réussi que la puce autorise l’accès à la mémoire flash pour terminer le démarrage du matériel et la vérification de l’utilisateur.

Par ailleurs, contrairement aux puces qui communiquent avec le reste du SoC, Pluton exécute un sous-système de sécurité intégré dans le CPU. Ainsi, la puce gère tout, y compris le démarrage sécurisé, la validation cryptographique, la protection des informations d’identification et la sécurité globale de l’appareil, sans dépendre d’autres composants du SoC. Ce système est meilleur pour la sécurité car il élimine les maillons faibles potentiels. L’utilisation de sous-systèmes intégrés n’est pas une nouvelle technologie, pas plus pour Microsoft. Les consoles Xbox et Azure Sphere utilisent des processeurs de sécurité depuis 2013. Pluton ne fait que s’appuyer sur cette technologie.

Voir aussi :  Que faire après avoir été victime d'une escroquerie en ligne ?

Comment les puces de sécurité sont-elles attaquées ?

Les puces de sécurité font de grands bonds en avant qui améliorent considérablement leur sécurité, mais cela nécessite des années de recherche, de développement et de tests. Bien que les microprogrammes des puces soient immuables, les fabricants disposent d’une certaine marge de manœuvre pour corriger des bogues mineurs par le biais de mises à jour des microprogrammes. Les pirates sont donc motivés pour trouver et exploiter les vulnérabilités avant que le fabricant ne corrige les bogues ou ne sorte une meilleure puce.

Les attaques contre les puces de sécurité se concentrent généralement sur la compromission de la communication entre la puce de sécurité et le SoC. Pour ce faire, les pirates s’appuient souvent sur une combinaison d’attaques matérielles telles que les attaques par canal latéral, l’utilisation d’un analyseur logique et l’injection de fautes.

Qu’est-ce que cela signifie pour vous ?

Envisagez d’acheter des appareils dotés des normes de sécurité les plus récentes, en particulier lorsque vous cherchez à les mettre à niveau ou à les remplacer. Contrairement aux cyberattaques non physiques, pour lesquelles vous pouvez prendre des précautions telles que le cryptage de votre stockage ou l’utilisation de mots de passe forts, il n’y a pas grand-chose que vous puissiez faire contre les piratages physiques une fois que les attaquants ont compromis une puce de sécurité. À ce moment-là, tous les appareils qui utilisent cette puce sont en danger.

Voir aussi :  Les 5 meilleurs systèmes d'exploitation pour la protection de la vie privée

Mais cela ne risque pas d’arriver. Les piratages physiques ne sont pas courants car les pirates doivent posséder le matériel en question, ce qui augmente le risque de se faire prendre et de laisser des traces qui aggravent leur responsabilité juridique. Le jeu n’en vaut tout simplement pas la chandelle, sauf si la cible possède un trésor de données précieuses – par exemple, si votre ordinateur contient les clés d’accès à des distributeurs automatiques de billets ou à des réacteurs nucléaires.

Quoi qu’il en soit, vous ne devriez pas prendre le risque d’utiliser un vieux matériel fonctionnant avec des puces de sécurité obsolètes, car cela pourrait vous rendre vulnérable à des attaques de type « over-the-air ».

Les puces de sécurité vous protègent aussi

La plupart d’entre nous connaissent et utilisent les logiciels antivirus comme première ligne de défense contre les cybercriminels et les cyberattaques, mais peu d’entre nous reconnaissent l’utilité des puces de sécurité pour assurer la sécurité de nos appareils et de nos données. La prochaine fois que vous achèterez un nouvel ordinateur portable ou un nouveau smartphone, n’oubliez pas de vous renseigner sur les puces de sécurité.

S’abonner à notre lettre d’information

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *