Des antivirus dans les processeurs
Avec les puces 64 bits, AMD aborde une technologie de sécurisation antivirale au niveau du coeur même des processeurs. Mais cette technologie ne sera effective qu’avec l’arrivée du Service Pack 2 de WIndows XP.
En lançant ses processeurs mobiles 64 bits (voir édition du 6 janvier 2004), AMD a dévoilé une nouvelle technologie de sécurisation des ordinateurs. A savoir la limitation de l’exécution de code malicieux par débordement de mémoire tampon (buffer overflow). Evoquée sous le nom d’Execution Protection, cette technologie interdit l’exécution de code dans une zone de la mémoire système. Sans entrer dans les détails, seules les opérations de lecture et d’écriture seraient autorisées, limitant ainsi la propagation de nombre de code malicieux, essentiellement des vers et chevaux de Troie, qui profitent généralement des failles systèmes pour s’activer.
Selon AMD, si cette technologie avait été appliquée en 2002 et 2003, 50 % des correctifs de Microsoft auraient pu être évités. Sauf qu’il n’est pas évident de savoir quels correctifs deviennent obsolètes face à l’architecture Execution Protection. Celle-ci est, par défaut, présente dans toutes les puces 64 bits d’AMD, à savoir les Opteron, Athlon FX, Athlon 64 et mobiles.
Un pas vers le DRM matériel
Seulement, cette technologie de sécurisation est totalement dépendante du système d’exploitation. Microsoft permettra à ses clients de la supporter avec le SP2 programmé pour le second trimestre 2004 pour les environnements 32 bits. La version étendue à 64 bits de Windows XP, elle aussi attendue pour 2004, devrait supporter la technologie de façon native. Intel devrait intégrer une technologie similaire dans le coeur du prochain Pentium 4, connu sous le nom de code Prescott et attendu pour février 2004.
Reste à savoir en quoi cette technologie entre dans le cadre des projets de sécurisation via des liens directs entre le matériel et le système d’exploitation. Projet évoqué à travers la politique de NGSCB (Next-Generation Secure Computing Base, voir édition du ) et qui, à terme, devrait offrir une architecture quasi inviolable aux technologies de gestion de droits numériques (DRM).