Microsoft veut sécuriser tous les équipements connectés bâtis sur des microcontrôleurs

[EDITION ABONNES] Sécuriser les neuf milliards de dispositifs, objets et équipements connectés qui seront à terme mis en œuvre chaque année et qui seront architecturés autour d’un microcontrôleur. Rien de moins. Telle est la tâche que s’est désormais assigné Microsoft avec la plate-forme Azure Sphere qui couple microcontrôleurs certifiés, système d’exploitation ad hoc et service de sécurité dans le nuage. ...

A l’occasion de la conférence RSA 2018 qui se tient du 16 au 20 avril à San Francisco, l’éditeur a présenté une version préliminaire de Microsoft Azure Sphere, une solution qui a nécessité trois ans de développement chez le géant américain et qui a vocation à permettre la création d’objets connectés à Internet hautement sécurisés, dès lors que ceux-ci intègrent un microcontrôleur (ou tout du moins un processeur présenté comme tel) dûment certifié Azure Sphere. De fait, si l’on en croit Microsoft, Azure Sphere se compose de trois éléments dont l’association vise à protéger les équipements et dispositifs positionnés à la périphérie « intelligente » des réseaux : des microcontrôleurs certifiés, un système d’exploitation ad hoc (Azure Sphere OS) et un service adapté dans le nuage (Azure Sphere Security Service).

Selon la firme de Redmond, les circuits intégrés certifiés Azure Sphere forment une nouvelle classe de microcontrôleurs qualifiés de « crossover » qui combinent des cœurs de processeur d’application et des cœurs de processeur temps réel. Ils intègrent en outre des technologies de sécurité spécifiques gravées dans le silicium et fournies par l’éditeur. (Dénommées Pluton, ces technologies sont héritées de 15 ans d’expérience et d’enseignements tirés de la Xbox, précise Microsoft.)

Conçu pour l’IoT, Azure Sphere OS, de son côté, dispose de différentes couches de sécurité, à la différence de la plupart des systèmes d’exploitation temps réel pour microcontrôleurs disponibles aujourd’hui, assure Microsoft. Selon la description fournie par l’éditeur, cet OS « de confiance » combine des innovations de sécurité mises en œuvre dans Windows, un gestionnaire de sécurité ainsi qu’un noyau Linux personnalisé. Enfin le service cloud Azure Sphere Security Service vise à protéger chaque équipement Azure Sphere via une authentification reposant sur des certificats ad hoc, la détection de menaces de sécurité émergentes au sein de l’écosystème Azure Sphere à travers la remontée de défaillances en ligne, ainsi que des mises à jour régulières de sécurité.

Le premier circuit dûment certifié Azure Sphere est d’ores et déjà échantillonné et sera disponible en volume dans le courant du troisième trimestre 2018 auprès de la société de semi-conducteurs MediaTek (mais d’autres devraient rapidement s’aligner derrière Microsoft (*), d’autant que l’éditeur affirme céder sous licence ses technologies de sécurité sans paiement de redevances).

Chez MediaTek, la puce-système SoC en question est en l’occurrence le processeur MT3620 développé en commun par Microsoft et la firme asiatique. On y trouve un processeur d’application ARM Cortex-A7 cadencé à 500 MHz avec mémoire cache de niveau 1 et 2 et SRam intégrée, ainsi que deux cœurs de microcontrôleur ARM Cortex-M4F génériques en charge de la gestion des entrées/sorties embarquées sur la puce (5x UART/I2C/SPI, 2x I2S, 8x convertisseurs A/N, jusqu’à 12 compteurs PWM, jusqu’à 72 GPIO…). Ces deux cœurs de microcontrôleurs, qui peuvent exécuter n’importe quel OS utilisateur ou faire tourner telle quelle une application « bare-metal », se chargent en priorité des traitements d’E/S temps réel mais ils peuvent aussi être utilisés pour des tâches de calcul et de contrôle génériques, précise MediaTek.

Outre ces trois cœurs accessibles par l’utilisateur, la puce MT3620 contient donc un sous-système de sécurité Pluton isolé, bâti sur un Cortex-M4F spécifique qui gère le boot sécurisé ainsi que les fonctions de sécurité proprement dites. Enfin l’ensemble est complété par un sous-système radio Wi-Fi 802.11a/b/g/n contrôlé par un cœur Risc 32 bits N9 fourni par la société Andes Technology. Selon MediaTek, les sous-systèmes sécurité et Wi-Fi sont isolés des applications utilisateur et leurs fonctionnalités ne sont accessibles qu’au travers des API définies par la plate-forme Azure Sphere IoT. Dès lors elles ne sont pas affectées par d’éventuelles erreurs de programmation dans ces mêmes applications utilisateur, que celles-ci s’exécutent sur le Cortex-A7 ou sur les cœurs Cortex-M4F programmables. En outre, Microsoft fournit un environnement de développement bâti sur le compilateur GCC renforcé d’une extension Visual Studio.

Si Azure Sphere n’existe pour l’heure que dans une version préliminaire privée, Microsoft assure travailler déjà avec des équipementiers pour la mise au point de premiers produits compatibles qui devraient être lancés sur le marché d’ici à la fin de l’année.

Fait intéressant, ARM soutient l’initiative de Microsoft. A ce titre, la firme britannique, aujourd’hui propriété du japonais SoftBank, propose un kit de conception destiné à simplifier l’élaboration de puces-systèmes SoC sécurisées architecturées autour de cœurs Cortex-A et Cortex-M et conformes aux fondations Microsoft Azure Sphere. Référencé SDK-700, ce kit de conception système, qui s’adresse aux développeurs de SoC pour nœuds IoT riches, passerelles et applications embarquées, fournit des fondations matérielles (processeurs, blocs de base clés, sous-systèmes pour audio, vidéo, connectivité, apprentissage automatique, détection, etc.), une interface de programmation standardisée pour la communication interprocessus et des IP de sécurité préintégrées (pare-feu, enclave de sécurité, technologie TrustZone…). Le tout est présenté comme conforme aux principes édictés par ARM dans le cadre de l’architecture PSA (Platform Security Architecture) annoncée en 2017. A suivre donc.

(*) On pensera notamment à NXP qui, avec les processeurs i.MX RT dits "crossover" annoncés en 2017, veut cumuler le meilleur des microcontrôleurs et des processeurs d'application (lire notre article ici).