Pour gérer vos consentements :
Categories: Régulations

Intel : virus et codes malicieux appartiendront au passé

La technologie TXT (Trusted Execution Technology) d’Intel associe une clé matérielle à des sous systèmes afin de contrôler quelle partie des ressources de l’ordinateur est accessible sans danger et quelle autre représente un danger.

TXT, ex LaGrandedans les roadmaps du géant des semi-conducteurs, va plus loin que la technologie du bit NX (Non-execution) introduit sur les processeurs les plus récents, tant chez Intel que chez AMD, car cette technologie sera capable de s’exécuter jusque sur des environnements virtuels qui exploitent une autre technologie Intel, VT, avec la capacité pour un OS invité (machine virtuelle) de tirer profit des fonctionnalités TXT de la plate-forme qui l’héberge.

La technologie TXT (Trusted Execution Technology) prend sa source dans TPM (Trusted Platform Module), un composant de cryptage hardware des données, fourni sur certains ‘chipsets’ PC, qu’elle complète pour :

La protection d’exécution (PE), qui protège une application qui s’exécute dans un environnement protégé des autres applications qui tournent sur la même plate-forme, en affectant à chaque application ses propres ressources.

Le stockage ‘marqué’ (sealed storage) qui permet de stocker et crypter physiquement les clés. Copier des données hors de TPM les rend illisibles. Et elles ne peuvent être décryptées que par un système hardware identique.

La protection des entrées par un système physique de mécanismes qui protègent de la surveillance non autorisée des appareils à interface humaine comme la souris ou le clavier, ainsi que par le cryptage des données qui transitent via un bus USB.

La protection des graphiques, PE protège en effet aussi par cryptage le cheminement des données jusqu’aux composants graphiques, ce qui en interdit l’observation par du code non autorisé.

La protection du lancement, qui contrôle et protège les parties critiques du système d’exploitation (en particulier les composants du noyau de l’OS), ou des composants applicatifs, du risque d’être compromis lors de leur lancement.

Enfin, attestation pour TXT, un composant d’auto surveillance de TXT, veillera à ce que ce dernier s’exécute proprement.

Avec ces composants de TXT, les processeurs disposeront d’espaces d’exécution appelés ‘partitions‘, proches du concept de partition sur le disque dur, qui pourront être labellisés ‘protégé‘ ou ‘non protégé‘, et qui pourront coexister avec l’actuelle ‘legacy‘ des partitions standard non protégées.

La technologie TXT concernera non seulement le processeur, mais aussi les éléments qui composent son chipset et sont traversés par des données. Ce qui devrait protéger tous les composants d’un système.

Trusted Execution Technologydevrait être démontré par Intel courant 2007 sur ses plates-formes VPro ? fabricants et OEM ont déjà été documentés et auraient reçu les premiers échantillons -, avant de rejoindre les plates-formes grand public? plus tard !

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

1 heure ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

4 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

6 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

6 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

6 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago