Windows Defender System Guard: comment une racine matérielle de confiance protège Windows 10

Pour protéger les ressources critiques telles que la pile d’authentification Windows, les jetons de connexion unique, la pile biométrique Windows Hello et le module de plateforme sécurisée virtuelle, le microprogramme et le matériel d’un système doivent être dignes de confiance.

Windows Defender System Guard réorganise les fonctionnalités existantes d’intégrité du système Windows 10 sous un toit et configure les prochains investissements dans la sécurité Windows. Ce service est conçu pour garantir les garanties de sécurité suivantes:

  • Protection et maintien de l’intégrité du système au démarrage
  • Vérifier que l’intégrité du système a été réellement assurée par le biais de l’attestation locale et distante

Maintien de l’intégrité du système au démarrage

Racine statique de l’approbation pour la mesure (SRTM)

Dans Windows 7, l’un des moyens que les pirates utilisent pour persister et échapper à la détection était d’installer ce qu’il est souvent appelé bootkit ou Rootkit sur le système. Ce logiciel malveillant démarrait avant le démarrage de Windows ou lors du processus de démarrage lui-même, ce qui lui permettra de démarrer avec le niveau de privilège le plus élevé.

Lorsque Windows 10 est en cours d’exécution sur du matériel moderne (Windows 8-Certified ou version ultérieure), une racine matérielle de confiance est assurée qu’aucun microprogramme ou logiciel non autorisé (tel qu’un bootkit) ne peut commencer avant le bootloader Windows. Cette racine matérielle de confiance provient de la fonctionnalité de démarrage sécurisé du périphérique, qui fait partie de l’interface UEFI (Unified EFI interface). Il s’agit de la technique de mesure des composants UEFI de démarrage à l’avance statique pour la mesure (SRTM).

Dans la mesure où il existe des milliers de fournisseurs de PC qui produisent de nombreux modèles avec différentes versions de BIOS UEFI, il devient un grand nombre de mesures SRTM lors du démarrage. Il existe deux techniques permettant d’établir une relation d’approbation, soit de mettre à jour une liste de mesures SRTM incorrectes (également appelées «liste de blocage»), soit d’une liste de mesures SRTM de bon nom connues (également appelées liste d’autorisation). Le désavantage de chaque option est le suivant:

  • Une liste des mesures SRTM’incorrectes’connues permet aux pirates de changer uniquement 1 bit dans un composant pour créer un nouveau hachage SRTM qui doit être répertorié. Cela signifie que le flux SRTM est par essence fragile: une modification mineure peut invalider l’ensemble de la chaîne de confiance.
  • Une liste des mesures de bon de SRTM connues nécessite chaque nouvelle mesure combinée du BIOS/PC, qui est lente. Par ailleurs, un correctif pour le code UEFI peut prendre beaucoup de temps pour la conception, la création, le test, la validation et le redéploiement.

Lancement sécurisé: racine dynamique de l’approbation de mesure (DRTM)

Le lancement sécurisé de Windows Defender System Guard, d’abord introduit dans Windows 10 version 1809, a pour but de soulager ces problèmes en tirant parti d’une technologie connue sous le nom de racine dynamique de l’approbation de mesure (DRTM). DRTM permet au système de s’amorcer librement dans le code non approuvé, mais peu après le lancement du système dans un État approuvé en prenant le contrôle de tous les processeurs et en le forçant à un chemin de code bien connu et mesuré. Cela a l’avantage de permettre à du code UEFI antérieur d’être approuvé de démarrer le système, mais d’être en mesure de basculer en toute sécurité dans un État approuvé et mesuré.

Lancement sécurisé de System Guard

Le lancement sécurisé simplifie la gestion des mesures SRTM, car le code de lancement est désormais sans rapport à une configuration matérielle spécifique. En d’autres termes, le nombre de mesures de code valides est faible, et les mises à jour ultérieures peuvent être déployées plus facilement et plus rapidement.

Protection du mode de gestion système (SMM)

Le mode de gestion du système (SMM) est un mode UC spécial dans les microcontrôleurs x86 qui gère la gestion de l’alimentation, la configuration matérielle, la surveillance thermique et toute autre information que le fabricant estime utile. Dès lors que l’une de ces opérations système est demandée, une interruption non masquable (SMI) est appelée lors de l’exécution, ce qui exécute le code SMM installé par le BIOS. Le code du SMM s’exécute dans le niveau de privilèges le plus élevé et est invisible pour le système d’exploitation, ce qui en fait un objectif attractif pour une activité malveillante. Même si le lancement sécurisé de System Guard est utilisé pour le lancement tardif, le code de SMM peut éventuellement accéder à la mémoire de l’hyperviseur et changer l’hyperviseur. Pour se défendre, deux techniques sont utilisées:

  1. Protection de la pagination pour empêcher tout accès inapproprié au code et aux données
  2. SMM-supervision matérielle et attestation

La protection par radiomessagerie peut être implémentée de façon à ce que certains tableaux de code soient en lecture seule pour empêcher toute falsification. Cela évite d’avoir accès à des mémoires qui n’ont pas été spécifiquement affectées.

Une fonctionnalité de processeur appliquée par le matériel appelé gestionnaire SMI de superviseur peut surveiller le SMM et vérifier qu’il n’y a pas accès à une partie de l’espace d’adressage qu’il n’est pas censé utiliser.

La protection de SMM est basée sur la technologie de lancement sécurisé et nécessite son fonctionnement. À l’avenir, Windows 10 mesurera également ce comportement du gestionnaire SMI et atteste qu’il n’a pas été falsifié de mémoire de système d’exploitation.

Validation de l’intégrité de la plateforme une fois que Windows est en cours d’exécution (temps d’exécution)

Même si Windows Defender System Guard fournit une protection avancée qui contribue à protéger et à maintenir l’intégrité de la plateforme lors de l’initialisation et au moment de l’exécution, la réalité est d’appliquer une mentalité de «hypothèse d’effraction» à la sécurité la plus sophistiquée. disponibles. Nous devons être en mesure de faire confiance aux technologies qui font leurs tâches, mais nous avons également besoin de vérifier qu’elles ont bien atteint leurs objectifs. Dans le cadre de l’intégrité de la plateforme, nous ne pouvons pas faire confiance à la plate-forme, qui pourrait être violée, en libre-service de l’état de sécurité. Ainsi, Windows Defender System Guard inclut une série de technologies qui permettent une analyse à distance de l’intégrité de l’appareil.

Au démarrage de Windows 10, une série de mesures d’intégrité est prise par le système Windows Defender Guard à l’aide du module de plateforme sécurisée 2,0 (TPM 2,0). Le lancement sécurisé de System Guard ne prend pas en charge les versions antérieures de TPM, comme le TPM 1,2. Ce processus et ces données sont isolés du matériel de Windows pour garantir que les données de mesure ne sont pas soumises au type de falsification qui peut se produire si la plateforme était compromise. À partir de cet emplacement, les mesures peuvent être utilisées pour déterminer l’intégrité du microprogramme de l’appareil, de l’état de configuration matérielle et des composants liés au démarrage de Windows, et ce, en tout lieu.

Intégrité du temps de démarrage

Une fois le système démarré, la protection du système Windows Defender signe et scelle ces mesures à l’aide du module de plateforme sécurisée. À la demande, un système de gestion tel que Intune ou System Center Configuration Manager peut les acquérir pour l’analyse à distance. Si le système de protection du système Windows Defender indique que l’appareil n’est pas doté de l’intégrité, le système de gestion peut effectuer une série d’actions, comme le refus de l’accès de l’appareil aux ressources.