Windows Defender System Guard : comment une racine de confiance basée sur le matériel contribue à protéger Windows 10

Pour protéger les ressources critiques telles que la pile d’authentification Windows, les jetons d’authentification unique, la pile biométrique Windows Hello et le module de plateforme sécurisée virtuelle, le microprogramme et le matériel d’un système doivent être dignes de confiance.

Windows Defender System Guard réorganise les fonctionnalités d’intégrité Windows 10 système existantes en une seule partie et définit l’ensemble d’investissements suivant dans Windows sécurité. Il est conçu pour garantir la sécurité :

  • Protéger et maintenir l’intégrité du système au démarrage
  • Vérifier que l’intégrité du système a réellement été maintenue par le biais d’une attestation locale et distante

Maintien de l’intégrité du système au démarrage

Racine statique de confiance pour la mesure (SRTM)

Avec Windows 7, l’un des moyens que les attaquants utiliseraient pour persister et éviter la détection était d’installer ce qui est souvent appelé bootkit ou rootkit sur le système. Ce logiciel malveillant démarre avant le Windows ou pendant le processus de démarrage lui-même, ce qui lui permet de commencer avec le niveau de privilège le plus élevé.

Avec Windows 10 s’exécutant sur du matériel moderne (c’est-à-dire, certifié Windows 8 ou supérieur), une racine de confiance basée sur le matériel permet de s’assurer qu’aucun microprogramme ou logiciel non autorisé (tel qu’un bootkit) ne peut démarrer avant le chargeur de démarrage Windows. Cette racine de confiance basée sur le matériel provient de la fonctionnalité démarrage sécurisé de l’appareil, qui fait partie de l’interface UEFI (Unified Extensible Firmware Interface). Cette technique de mesure des composants UEFI de démarrage précoce statique est appelée la racine statique de confiance pour la mesure (SRTM).

Comme il existe des milliers de fournisseurs de PC qui produisent de nombreux modèles avec différentes versions du BIOS UEFI, le nombre de mesures SRTM au démarrage devient extrêmement élevé. Deux techniques permettent d’établir une relation de confiance : conserver une liste de mesures SRTM « mauvaises » connues (également appelée liste d’erreurs) ou une liste de mesures SRTM « bonnes » connues (également appelée liste d’attente). Chaque option présente un inconvénient :

  • Une liste de mesures SRTM « mauvaises » connues permet à un pirate informatique de modifier seulement 1 bit dans un composant pour créer un tout nouveau hachage SRTM qui doit être répertorié. Cela signifie que le flux SRTM est intrinsèquement un changement mineur qui peut invalider toute la chaîne d’confiance.
  • Une liste des « bonnes » mesures SRTM connues nécessite l’ajout avec soin de chaque nouvelle mesure combinée BIOS/PC, ce qui est lent. En outre, la conception, la création, la retest, la validation et le redéploiement d’un correctif de bogue pour le code UEFI peut prendre beaucoup de temps.

Lancement sécurisé : racine dynamique de confiance pour la mesure (DRTM)

Windows Defender Lancement sécurisé de System Guard,introduit pour la première fois dans Windows 10 version 1809, vise à remédier à ces problèmes en tirant parti d’une technologie appelée racine dynamique de confiance pour la mesure (DRTM). DRTM permet au système de démarrer librement dans du code non approuvé initialement, mais peu de temps après, il lance le système dans un état approuvé en prenant le contrôle de toutes les processeurs et en les forçant à utiliser un chemin de code bien connu et mesuré. Cela a l’avantage de permettre au code UEFI précoce non approuvé de démarrer le système, mais de pouvoir passer en toute sécurité à un état approuvé et mesuré.

Lancement sécurisé de System Guard.

Le lancement sécurisé simplifie la gestion des mesures SRTM, car le code de lancement n’est plus lié à une configuration matérielle spécifique. Cela signifie que le nombre de mesures de code valides est petit et que les mises à jour futures peuvent être déployées plus largement et plus rapidement.

Protection du mode de gestion du système (SMM)

Le mode gestion du système (SMM) est un mode UC à usage spécial dans les microcontrôleurs x86 qui gère la gestion de l’alimentation, la configuration matérielle, la surveillance thermique et tout ce que le fabricant considère comme utile. Chaque fois qu’une de ces opérations système est demandée, une interruption non masquée (SMI) est invoquée lors de l’exécution, qui exécute le code SMM installé par le BIOS. Le code SMM s’exécute dans le niveau de privilège le plus élevé et est invisible pour le système d’exploitation, ce qui en fait une cible attrayante pour les activités malveillantes. Même si system Guard Secure Launch est utilisé pour le lancement en retard, le code SMM peut potentiellement accéder à la mémoire de l’hyperviseur et modifier l’hyperviseur.

Pour vous défendre, deux techniques sont utilisées :

  • Protection contre la pagination pour empêcher tout accès inapproprié au code et aux données
  • Surveillance et attestation matérielles SMM

La protection de pagination peut être implémentée pour verrouiller certaines tables de code en lecture seule afin d’éviter toute falsification. Cela empêche l’accès à toute mémoire qui n’a pas été spécifiquement affectée.

Une fonctionnalité de processeur appliquée au matériel, appelée « contrôleur SMI de surveillance » peut surveiller le SMM et s’assurer qu’il n’accède à aucune partie de l’espace d’adressare qu’il n’est pas censé utiliser.

La protection SMM est conçue au-dessus de la technologie de lancement sécurisé et nécessite son fonctionnement. À l’avenir, Windows 10 mesureront également le comportement de ce SMI Handler et attesteront qu’aucune mémoire du système d’exploitation n’a été falsifiée.

Validation de l’intégrité de la plateforme Windows’exécution (exécution)

Bien que Windows Defender System Guard offre une protection avancée qui permet de protéger et de maintenir l’intégrité de la plateforme pendant le démarrage et au moment de l’utilisation, la réalité est que nous devons appliquer une morale « supposer une violation » à nos technologies de sécurité les plus sophistiquées. Nous devons être en mesure de nous assurer que les technologies réussissent leur travail, mais nous devons également être en mesure de vérifier qu’elles ont réussi à atteindre leurs objectifs. En ce qui concerne l’intégrité de la plateforme, nous ne pouvons pas simplement faire confiance à la plateforme, qui pourrait potentiellement être compromise, pour attester de son état de sécurité. Par Windows Defender System Guard inclut une série de technologies qui permettent l’analyse à distance de l’intégrité de l’appareil.

Au Windows 10, une série de mesures d’intégrité sont prises par Windows Defender System Guard à l’aide du module de plateforme fiable 2.0 (TPM 2.0) de l’appareil. Le lancement sécurisé de System Guard ne prendra pas en charge les versions antérieures du TPM, telles que le TPM 1.2. Ce processus et les données sont isolés du matériel de Windows pour vous assurer que les données de mesure ne sont pas soumises au type de falsification qui pourrait se produire si la plateforme était compromise. À partir de là, les mesures peuvent être utilisées pour déterminer l’intégrité du microprogramme de l’appareil, de l’état de configuration du matériel et des composants liés au démarrage Windows, pour n’en citer que quelques-uns.

Intégrité de l’heure de démarrage.

Après le début du système, Windows Defender System Guard signe et ferme ces mesures à l’aide du TPM. Sur demande, un système de gestion tel qu’Intune ou Microsoft Endpoint Configuration Manager peut les acquérir pour analyse à distance. Si Windows Defender System Guard indique que l’appareil manque d’intégrité, le système de gestion peut prendre une série d’actions, telles que refuser l’accès de l’appareil aux ressources.