Microsoft Pluton, por un mundo más seguro

(Para Alessandro Rugolo)
23/11/20

Hace unos días Microsoft presentó al mundo su última novedad: Microsoft Plutón. Anunciado en colaboración con los principales fabricantes de procesadores de Silicon Valley, AMD, Intel y Qualcomm, esta vez no es un nuevo sistema operativo sino un procesador.

Un chip que promete cambiar fundamentalmente el panorama mundial de la ciberseguridad.

Microsoft Pluton es un procesador que utiliza tecnología de seguridad de "chip a la nube", anteriormente utilizada para la seguridad de Xbox y Azure Sphere IoT.

Hasta la fecha, dicen los expertos, las PC de Microsoft han almacenado los datos más confidenciales, como las claves de cifrado (y otros datos utilizados para verificar la integridad del sistema) en el Trusted Platform Module (TPM), un chip especialmente diseñado para la seguridad del sistema, capaz de realizar operaciones en un entorno seguro. Sin embargo, este sistema parece tener fallas ya que chip se conecta a través de un bus de comunicación que, si es posible el acceso al PC, representa el punto débil.

Para solucionar el problema relacionado con la necesidad de un canal de comunicación seguro, el nuevo Microsoft Plutón integra un equivalente del TPM dentro del propio procesador. 

También Microsoft Plutón emplea una nueva tecnología de cifrado, Secure Hardware Cryptography Key (SHACK), que garantiza que las claves de cifrado nunca se expongan fuera del hardware seguro.

Gracias a Proyecto cerberus, que funciona en simbiosis con el procesador de Microsoft Plutón, fue posible elevar el nivel de seguridad general de la plataforma.

Otro problema de seguridad al que se enfrenta la nueva arquitectura es el de la distribución de actualizaciones al firmware. Plutón de hecho, proporciona una plataforma actualizable que implementa funciones de seguridad de extremo a extremo, administrado directamente por Microsoft, donde puede ejecutar el firmware.

Como puede comprender, se trata de numerosas innovaciones, que trastocan el mundo de la ciberseguridad en el que, de forma más o menos consciente, hemos vivido en los últimos diez años.

Estoy seguro de que las intenciones son buenas. Tratar de mejorar las características de la arquitectura de seguridad para dificultar el acceso de personas externas a la información crítica es un objetivo compartido.

Desde mi punto de vista, tendremos que ver qué sucede realmente. De hecho, recuerdo cuando se introdujo el TPM, celebrado por todos como una gran innovación, que ahora ya no se considera adecuado. De hecho si vas y ves, el TPM seguirá existiendo pero se virtualizará ... ¿será mejor? 

¿Habrá problemas de compatibilidad con algunas tecnologías de seguridad que lo utilicen, por ejemplo Bitlocker? 

¿Y qué hay de la capacidad de Microsoft para actualizar centralmente el firmware de millones de procesadores? Una función tan poderosa que representa un alto riesgo en sí misma, delegada directamente al propietario del Sistema Operativo ... ¿es adecuada? ¿Es prudente? Para Microsoft es una solución, para el usuario común probablemente sea conveniente o al menos no sea un problema, pero ¿para una gran organización?

Es necesario reflexionar y profundizar. Sin prejuicios pero sin reclamar la victoria demasiado pronto ...

Para saber más:

https://www.microsoft.com/security/blog/2020/11/17/meet-the-microsoft-pl...

https://www.01net.com/actualites/microsoft-devoile-pluton-son-processeur...

https://www.futura-sciences.com/tech/actualites/securite-pluton-puce-mic...

https://cisomag.eccouncil.org/microsoft-pluton-chip-to-cloud-security/

https://unitech.ca/en/from-chip-to-cloud-endpoint-security-for-the-moder...

https://github.com/opencomputeproject/Project_Olympus/blob/master/Projec...