Restriction matérielle

La restriction matérielle (parfois appelée DRM matériel) est la protection du contenu mise en œuvre par des composants électroniques. Le système de restriction matérielle complète le système de gestion des droits numériques mis en œuvre dans le logiciel. Les consoles de jeux vidéo, les smartphones, les tablettes, les ordinateurs Macintosh et les ordinateurs personnels dotés d’un système de démarrage sécurisé sont des exemples d’application de la restriction matérielle.

Cas de restriction matérielle

Certains processeurs Intel sont vendus avec certaines caractéristiques « verrouillées », qui peuvent ensuite être déverrouillées après paiement.

Il convient de noter que ce phénomène n’est pas propre à Intel. Certains modèles de l’ordinateur IBM System/370 comportaient du matériel supplémentaire. Si le client payait le supplément, IBM envoyait un technicien pour l’activer, généralement en coupant une résistance dans la machine.

Intel Insider est une technologie qui fournit un « chemin protégé » pour le contenu numérique, elle peut être considérée comme une forme de gestion des droits numériques.

Certains appareils mettent en œuvre une fonction appelée « démarrage vérifié », « démarrage de confiance » ou « démarrage sécurisé », qui n’autorise l’exécution sur l’appareil que de logiciels signés, généralement par le fabricant de l’appareil. Cette fonction est considérée comme une restriction, sauf si les utilisateurs ont la possibilité de la désactiver ou de signer le logiciel.
Certains appareils Android (à l’exception de la « ligne officielle », la série Nexus) sont livrés avec le bootloader verrouillé.

Les appareils Apple iOS (iPhone, iPad, iPod Touch et Apple TV) nécessitent des signatures pour l’installation du micrologiciel afin de vérifier que seul le dernier micrologiciel peut être installé sur les appareils. Les micrologiciels officiels n’autorisent l’installation de logiciels tiers qu’à partir de l’App Store.

Si un appareil ne fonctionne qu’avec le logiciel approuvé par le vendeur du matériel et que seule une certaine version d’un logiciel libre peut fonctionner sur l’appareil, l’utilisateur ne peut pas exercer les droits dont il dispose théoriquement, car il ne peut pas installer de versions modifiées.
Un autre cas de démarrage sécurisé est celui de l’ordinateur portable OLPC, qui ne démarre qu’à partir d’un logiciel signé par une clé cryptographique privée, connue uniquement de l’organisation à but non lucratif OLPC et des autorités concernées, telles que les ministères de l’éducation. Les ordinateurs portables distribués directement par l’organisation OLPC permettent de désactiver la restrictionLes ordinateurs portables distribués directement par l’organisation OLPC permettent de désactiver les restrictions en demandant une « clé de développeur » unique pour cet ordinateur portable via Internet, en attendant 24 heures pour la recevoir, en l’installant et en exécutant la commande « disable-security » du micrologiciel. Toutefois, dans certains pays, comme l’Uruguay, les demandes de clés de ce type sont rejetées. L’objectif déclaré est d’empêcher le vol massif d’ordinateurs portables par des enfants ou par des canaux de distribution, d’empêcher le démarrage des ordinateurs portables, de compliquer leur reprogrammation, puis de démarrer et de retarder la délivrance des clés de développement, afin d’avoir le temps de vérifier si un ordinateur portable qui a demandé une clé a été volé.
Le matériel certifié Windows 8 nécessite un démarrage sécurisé. Peu après l’annonce de cette fonctionnalité en septembre 2011, la crainte s’est répandue qu’elle bloque l’installation de systèmes d’exploitation alternatifs. En janvier 2012, Microsoft a confirmé que les fabricants de matériel seraient tenus d’activer le démarrage sécurisé sur les appareils Windows 8 et que les appareils x86/64 devraient offrir la possibilité de le désactiver, tandis que les appareils basés sur l’architecture ARM ne devraient pas offrir cette option. Glyn Moody, dans ComputerWorld, note que « cette approche semble rendre difficile, voire impossible, l’installation de GNU/Linux sur des systèmes dotés de matériel certifié Windows 8 ».

Oracle Solaris 11.2 dispose d’une fonction de démarrage vérifié, qui contrôle les signatures des blocs de démarrage et des modules du noyau. Elle est désactivée par défaut. Si elle est activée, elle peut être configurée en mode « warning », où seul un message d’avertissement est enregistré en cas d’échec de la signature, ou en mode « force », où le module n’est pas chargé. La commande Solaris elfsign(1) insère une signature dans les modules du noyau. Tous les modules du noyau distribués par Oracle sont signés. Les modules de noyau tiers sont autorisés à fournir la clé publique certifiée installée dans le microprogramme (pour établir un démarrage de confiance).

Similar Posts: