Protection contre les logiciels malveillants de type rootkit et bootkit sur les systèmes démarrant à partir d’une mémoire Flash SPI externe
12 mars 2020
sur
sur
Face au développement rapide de la 5G supposant l’installation de nouvelles infrastructures cellulaires, l’expansion des réseaux et des centres de données pour permettre le développement de l’informatique en nuage (cloud computing), les développeurs cherchent de nouveaux moyens de s’assurer que les systèmes d’exploitation restent sécurisés et sans faille. Microchip Technology Inc. (Nasdaq : MCHP) annonce ce jour un nouveau microcontrôleur avec capacités de chiffrement, le microcontrôleur CEC1712 intégrant le firmware personnalisé Soteria-G2, conçu pour arrêter les logiciels malveillants de type rootkit et bootkit pour les systèmes démarrant sur une mémoire Flash externe de type SPI (Serial Peripheral Interface).
Le firmware personnalisé Soteria-G2 de Microchip, intégré à son microcontrôleur CEC1712, basé sur un cœur Arm® Cortex®-M4 et doté de nombreuses fonctionnalités, permet le démarrage sécurisé grâce à une protection prenant la forme d’une racine de confiance matérielle en mode pre-boot pour les systèmes d’exploitation démarrant à partir d’une mémoire Flash externe SPI. De plus, le CEC1712 permet la révocation de clés et la protection contre les « rollbacks » au niveau du code pendant la durée de fonctionnement, ce qui permet les mises à jour de sécurité sur site. Conforme aux règles NIST 800-193, le CEC1712 permet la protection, la détection et la récupération de données après corruption pour une protection complète du firmware de la plateforme. Le démarrage sécurisé grâce une racine de confiance matérielle se révèle essentiel pour la protection du système contre les menaces avant qu’elles ne soient chargées dans le système car elle autorise le système à démarrer uniquement en utilisant le logiciel de confiance fourni par le fabricant.
Le firmware Soteria-G2 est conçu pour être utilisé avec le CEC1712 pour permettre aux développeurs d’accélérer l’adoption et la mise en œuvre d’un démarrage sécurisé, en simplifiant le développement du code et en réduisant les risques. Le firmware personnalisé Soteria-G2 utilise le bootloader sécurisé immuable du CEC1712, mis en œuvre dans la mémoire ROM (Read-Only Memory), en tant que racine de confiance du système.
« Un rootkit est un type de logiciel malveillant particulièrement insidieux parce qu’il se charge au démarrage du système d’exploitation et peut passer inaperçu pour les logiciels de détection de malwares ordinaires, car il est extrêmement difficile à repérer », explique Ian Harris, vice-président de la division des produits informatiques du groupe Microchip. « Pour se protéger contre les rootkits, on peut utiliser le démarrage sécurisé. Le CEC1712 et le firmware Soteria-G2 sont conçus pour protéger contre les menaces avant qu’elles ne soient chargées. »
Le bootloader sécurisé du CEC1712 charge, déchiffre et authentifie le firmware à exécuter sur le CEC1712 à partir d’une Flash SPI externe. Le code CEC1712 validé authentifie ensuite le firmware stocké dans la Flash SPI pour le premier processeur d’application. Jusqu’à deux processeurs d’application sont supportés avec deux composants Flash pour chacun d’entre eux. Il est possible de procéder à l’octroi préalable de clés spécifiques à un client, directement par Microchip ou par Arrow Electronics. L’octroi préalable de clé est une solution de sécurité effectuée en usine qui permet de prévenir l’écrasement des données et la contrefaçon. En plus d’économiser plusieurs mois de développement, la solution simplifie de manière significative la procédure d’octroi de clés, permettant aux clients de sécuriser et gérer en toute simplicité des systèmes sans subir le surcoût de services d’octroi fournis par une entreprise tierce ou des autorités de certification.
« La sécurisation du processus d’octroi de clés pour certains des produits phares de Microchip constitue une part importante de notre offre, et le firmware Soteria-G2 et le microcontrôleur CEC1712 visent à protéger les systèmes », souligne Aiden Mitchell, vice-président de la branche IoT chez Arrow Electronics. « Plus nous approcherons de l’ère de la 5G, et plus nous irons vers des solutions connectées et des machines autonomes, plus les clients vont avoir tendance à rechercher ce genre d’offre. »
En plus de prévenir l’intrusion de logiciels malveillants pendant le pré-démarrage sur les systèmes d’exploitation des dispositifs 5G et des centres de données, l’utilisation conjointe du CEC1712 et du Soteria-G2 de Microchip constitue un atout majeur pour la sécurisation des systèmes d’exploitation des véhicules autonomes, des systèmes avancés d'assistance au conducteur (ADAS) et d’autres systèmes automobiles qui démarrent sur des Flash SPI externes.
Outils de développement
Le pack comprenant le CEC1712 et Soteria-G2 de Microchip offre plusieurs options de compatibilité logicielle et matérielle. Sur le plan logciel, le pack est compatible avec les plateformes MPLAB® X IDE, MPLAB Xpress, MPLABXC32 compilers de Microchip.
La compatibilité matérielle est intégrée aux logiciels de programmation et débogage, y compris MPLAB ICD 4 et PICkit™ 4.
Le firmware personnalisé Soteria-G2 de Microchip, intégré à son microcontrôleur CEC1712, basé sur un cœur Arm® Cortex®-M4 et doté de nombreuses fonctionnalités, permet le démarrage sécurisé grâce à une protection prenant la forme d’une racine de confiance matérielle en mode pre-boot pour les systèmes d’exploitation démarrant à partir d’une mémoire Flash externe SPI. De plus, le CEC1712 permet la révocation de clés et la protection contre les « rollbacks » au niveau du code pendant la durée de fonctionnement, ce qui permet les mises à jour de sécurité sur site. Conforme aux règles NIST 800-193, le CEC1712 permet la protection, la détection et la récupération de données après corruption pour une protection complète du firmware de la plateforme. Le démarrage sécurisé grâce une racine de confiance matérielle se révèle essentiel pour la protection du système contre les menaces avant qu’elles ne soient chargées dans le système car elle autorise le système à démarrer uniquement en utilisant le logiciel de confiance fourni par le fabricant.
Le firmware Soteria-G2 est conçu pour être utilisé avec le CEC1712 pour permettre aux développeurs d’accélérer l’adoption et la mise en œuvre d’un démarrage sécurisé, en simplifiant le développement du code et en réduisant les risques. Le firmware personnalisé Soteria-G2 utilise le bootloader sécurisé immuable du CEC1712, mis en œuvre dans la mémoire ROM (Read-Only Memory), en tant que racine de confiance du système.
« Un rootkit est un type de logiciel malveillant particulièrement insidieux parce qu’il se charge au démarrage du système d’exploitation et peut passer inaperçu pour les logiciels de détection de malwares ordinaires, car il est extrêmement difficile à repérer », explique Ian Harris, vice-président de la division des produits informatiques du groupe Microchip. « Pour se protéger contre les rootkits, on peut utiliser le démarrage sécurisé. Le CEC1712 et le firmware Soteria-G2 sont conçus pour protéger contre les menaces avant qu’elles ne soient chargées. »
Le bootloader sécurisé du CEC1712 charge, déchiffre et authentifie le firmware à exécuter sur le CEC1712 à partir d’une Flash SPI externe. Le code CEC1712 validé authentifie ensuite le firmware stocké dans la Flash SPI pour le premier processeur d’application. Jusqu’à deux processeurs d’application sont supportés avec deux composants Flash pour chacun d’entre eux. Il est possible de procéder à l’octroi préalable de clés spécifiques à un client, directement par Microchip ou par Arrow Electronics. L’octroi préalable de clé est une solution de sécurité effectuée en usine qui permet de prévenir l’écrasement des données et la contrefaçon. En plus d’économiser plusieurs mois de développement, la solution simplifie de manière significative la procédure d’octroi de clés, permettant aux clients de sécuriser et gérer en toute simplicité des systèmes sans subir le surcoût de services d’octroi fournis par une entreprise tierce ou des autorités de certification.
« La sécurisation du processus d’octroi de clés pour certains des produits phares de Microchip constitue une part importante de notre offre, et le firmware Soteria-G2 et le microcontrôleur CEC1712 visent à protéger les systèmes », souligne Aiden Mitchell, vice-président de la branche IoT chez Arrow Electronics. « Plus nous approcherons de l’ère de la 5G, et plus nous irons vers des solutions connectées et des machines autonomes, plus les clients vont avoir tendance à rechercher ce genre d’offre. »
En plus de prévenir l’intrusion de logiciels malveillants pendant le pré-démarrage sur les systèmes d’exploitation des dispositifs 5G et des centres de données, l’utilisation conjointe du CEC1712 et du Soteria-G2 de Microchip constitue un atout majeur pour la sécurisation des systèmes d’exploitation des véhicules autonomes, des systèmes avancés d'assistance au conducteur (ADAS) et d’autres systèmes automobiles qui démarrent sur des Flash SPI externes.
Outils de développement
Le pack comprenant le CEC1712 et Soteria-G2 de Microchip offre plusieurs options de compatibilité logicielle et matérielle. Sur le plan logciel, le pack est compatible avec les plateformes MPLAB® X IDE, MPLAB Xpress, MPLABXC32 compilers de Microchip.
La compatibilité matérielle est intégrée aux logiciels de programmation et débogage, y compris MPLAB ICD 4 et PICkit™ 4.
Lire l'article complet
Hide full article
Discussion (0 commentaire(s))