SHENZHEN, Chine, 9 avril 2026 /CNW/ - Alors que les agents IA passent du nuage à la périphérie, un nombre croissant de produits matériels comme les haut-parleurs intelligents, les assistants embarqués, les terminaux d'entreprise et les systèmes domotiques commencent à intégrer des capacités d'IA. Cela permet aux appareils de comprendre le langage naturel, d'invoquer de grands modèles nuagiques et d'exécuter des tâches complexes de façon autonome.
Cette tendance crée un espace d'imagination énorme pour les produits, mais présente également une toute nouvelle proposition de sécurité : lorsque les agents IA remplacent les utilisateurs pour communiquer en permanence avec le nuage, comment les identifiants côté dispositif peuvent-ils obtenir une protection fiable? Pour relever ce défi, Goodix a lancé une solution eSE adaptée aux scénarios d'agents IA. Grâce à une conception d'isolement physique, elle offre une protection totale aux principaux actifs de sécurité du matériel intelligent à l'ère de l'IA.
La sécurité des communications reposant sur une solution logicielle présente des lacunes structurelles
Dans les systèmes de déploiement traditionnels actuels d'agents IA, la sécurité des communications repose presque entièrement sur la mise en œuvre de logiciels. Les clés API sont stockées en texte clair dans des fichiers de configuration locaux ou des partitions flash sur le dispositif, et les clés de session TLS résident dans la mémoire hôte. Ce système fonctionne bien dans les environnements nuagiques ou de développement contrôlé, mais dans le contexte des produits matériels de terminaux, il fait face à trois problèmes structurels :
tout d'abord, l'environnement d'exploitation côté dispositif est incontrôlable. Une fois que les produits matériels quittent l'usine, ils fonctionnent dans les environnements utilisateur pendant une longue durée. L'extraction du micrologiciel, l'enracinement du système et la lecture directe du stockage sont des surfaces d'attaque réalistes qui doivent être couvertes par la modélisation des menaces. Pour les produits ayant une certaine échelle d'expédition, ces attaques sont presque inévitables. Une fois que le système hôte est violé, ou par revente secondaire, les clés API en texte clair et les clés de session TLS en mémoire seront complètement exposées.
Deuxièmement, l'écosystème multimodèle amplifie considérablement la surface d'attaque. Les agents IA d'aujourd'hui se connectent habituellement à plus d'un service modèle. Les capacités de dialogue principal, de génération de code, de reconnaissance vocale et de compréhension d'image peuvent provenir de différents fournisseurs de services, et plusieurs ensembles de clés API indépendantes sont stockés simultanément dans l'appareil. La fuite d'un seul ensemble de clés constitue un événement de sécurité indépendant, et les systèmes actuels manquent de capacités de gestion unifiée pour les scénarios à clés multiples.
Enfin, le cycle de vie du dispositif est beaucoup plus long que la période de validité de la protection logicielle. Pendant les trois à cinq années de fonctionnement d'un terminal intelligent, les correctifs de sécurité au niveau logiciel reposent sur des poussées en direct continues et la coopération des utilisateurs, tandis que l'évolution des méthodes d'attaque matérielle est constamment mise à jour. Tout au long du cycle de vie de l'appareil, les solutions logicielles pures peinent à fournir des garanties de sécurité cohérentes.
L'an dernier, des incidents de vol de clé API causés par des fuites de configuration, la pollution de la chaîne d'approvisionnement et la rétro-ingénierie des micrologiciels ont continué de se produire. Ces attaques sont passées de cas isolés dans les communautés de développeurs à un problème systémique que les équipes de sécurité des produits doivent prendre en compte dans leurs évaluations des risques.
Face à cette situation, Goodix a lancé la solution eSE spécialement conçue pour les scénarios d'agent IA. Cette solution est basée sur une puce eSE certifiée CC EAL5+. Le principe de conception de base consiste à retirer les actifs de sécurité qui ont le plus besoin de protection côté hôte et à les placer dans un environnement matériel physiquement isolé et fiable. Cette approche permet d'éliminer la dépendance à la sécurité de l'environnement logiciel hôte, jetant l'ancre de la sécurité dans le matériel qui possède des certifications, une sécurité de qualité financière et une résistance aux attaques physiques.
Protection des canaux de communication : TLS en boucle fermée entièrement intégré à la puce
La solution Goodix intègre une pile de protocole TLS 1.3 complète à l'intérieur de la puce SE, ce qui permet à chaque communication entre l'agent et le grand modèle nuagique (des poignées de main TLS à la vérification des certificats, en passant par le chiffrement et le déchiffrement des données) d'être entièrement effectuée à l'intérieur de la puce. Sous cette architecture, le rôle de l'hôte est redéfini comme un « transitaire de texte chiffré » : il reçoit des paquets de données chiffrées de l'eSE, les transmet à l'interface réseau, puis transmet les paquets de données chiffrées renvoyés du nuage à la puce. L'hôte gère le texte chiffré tout au long du processus et ne détient aucune clé de session ni donnée en texte clair communiquant avec le modèle nuagique. Même si le micrologiciel du dispositif est complètement extrait et que le système hôte est entièrement contrôlé, ce que les attaquants obtiennent côté hôte n'est qu'un trafic chiffré inintelligible.
Par conséquent, la sécurité des communications ne dépend plus de la fiabilité des composants logiciels côté hôte. Cette approche donne une conclusion plus claire quant à la conformité de sécurité des produits : lorsque l'appareil est soumis à des attaques physiques, les données de communication IA de l'utilisateur demeurent protégées.
Gestion des clés API : utilisée uniquement dans eSE pour l'ensemble du cycle de vie
La zone de stockage sécurisée de la puce eSE de Goodix est spécialement conçue pour les scénarios multi-modèles. Elle peut gérer simultanément plusieurs ensembles de clés API de différents fournisseurs de services, chaque ensemble de clés étant lié au point de fin du modèle correspondant, au format de demande et à la méthode d'authentification. Pendant l'exécution, l'hôte n'a qu'à transmettre l'identificateur du modèle cible et à demander du contenu à l'eSE. La recherche de clés, la construction de l'en-tête d'authentification, le chiffrement des requêtes et la transmission TLS sont automatiquement complétés à l'intérieur de la puce. Les clés API n'apparaîtront jamais à l'extérieur de la puce, quel que soit le scénario.
Pour les gammes de produits expédiés en masse, cela signifie que la compromission d'un appareil n'affectera pas la sécurité des autres. Les clés de chaque puce de sécurité sont stockées indépendamment et isolées physiquement pour bloquer structurellement la voie de transmission des risques via laquelle « une seule brèche mène à une défaillance totale ».
Compatibilité élevée : adaptable aux architectures existantes de produits de grand modèle IA
La solution eSE de Goodix a considéré la compatibilité de l'écosystème comme une contrainte fondamentale, minimisant son impact sur les architectures de produits existantes.
- Services du modèle nuagique : aucune modification requise. Les demandes d'API générées par le SE de Goodix sont entièrement conformes aux spécifications d'interface standard, sans nécessiter d'intégration supplémentaire avec les fournisseurs de services de modèle.
- Cadre logiciel d'agent : aucune modification requise. Il suffit de basculer la sortie de la requête réseau de la pile réseau du système vers l'interface de communication Goodix SE. La logique commerciale, l'ingénierie rapide, la chaîne d'appel d'outils et les fonctionnalités de la couche supérieure de l'agent ne sont aucunement affectées.
- Intégration du matériel : interfaces standard. L'eSE se connecte au MCU hôte via SPI et ne nécessite aucune conception matérielle spéciale. Pour les mises à niveau des produits existants, l'ajout d'un SE ne nécessite pas non plus de changements majeurs à l'architecture de la carte mère.
Comparaison des capacités |
Solution logicielle |
Solution basée sur eSE |
Stockage des clés |
Stockage sur la mémoire hôte sous forme de texte clair |
Stockage chiffré dans l'élément sécurisé, isolation physique |
Utilisation de la clé API |
Le TLS du logiciel système lit la clé API comme du texte clair |
Le TLS exécuté dans SE lit la clé API chiffrée |
Protection contre les attaques |
Protection logique limitée |
Protection inviolable avec certification CC EAL5+ |
La solution eSE de Goodix est née pour résoudre les problèmes de sécurité dans divers scénarios d'IA matérielle. Dans l'écosystème grand public et en source ouverte, la solution peut couvrir efficacement l'environnement ouvert et les besoins opérationnels à long terme des haut-parleurs intelligents, tout en offrant une barrière de sécurité de qualité commerciale pour les projets en source ouverte à ressources limitées. Dans les scénarios d'entreprise et industriels, la solution de sécurité de Goodix peut fournir un support technique essentiel. Cette solution offrira également de nouvelles possibilités de renforcement de la sécurité pour un plus large éventail d'applications IA. À l'avenir, Goodix continuera de collaborer étroitement avec ses partenaires de l'écosystème pour promouvoir l'adoption de solutions de sécurité novatrices.
Photo - https://mma.prnewswire.com/media/2952032/image1.jpg
SOURCE Goodix

CONTACT : YangSusie, [email protected], 15999667290
Partager cet article