Décryptage

Failles dans les puces : la performance au détriment de la sécurité informatique

Posté le 14 mai 2018
par Philippe RICHARD
dans Informatique et Numérique

Les nombreuses failles de sécurité touchant des processeurs informatiques confirment que les points faibles des ordinateurs ne se trouvent pas uniquement au niveau des logiciels. Concevoir des ordinateurs plus sûrs doit être un objectif. Et la même problématique concerne les objets connectés...

En matière de sécurité informatique, il y a deux règles incontournables. Plus on développe un appareil (ou un programme) complexe, plus il est difficile de repérer des vulnérabilités. Plus vous développez un appareil performant ou économe, plus vous risquez de délaisser sa sécurité. Dans le premier cas, cette règle s’appliquera certainement aux ordinateurs quantiques. Dans le second cas, cela concerne déjà les objets connectés et autres capteurs : pour simplifier cette problématique, on peut dire que le design fait l’impasse sur le chiffrement des flux pour ne pas utiliser trop la batterie.

Or, les failles Meltdown et Spectre (huit autres, dont 4 critiques, ont été découvertes début mai) confirment que la sécurité informatique doit être globale pour être efficace ! Impactant différentes microarchitectures d’Intel et d’autres fondeurs comme AMD, ces vulnérabilités ont été découvertes en janvier dernier par une équipe de recherche internationale. Soutenu par un financement de l’UE pour le projet SOPHIA (Securing Software against Physical Attacks), l’Institut de traitement de l’information et des communications de l’Université de Graz (Autriche) a joué un rôle central.

Milieu des années 90

La cause fondamentale de Meltdown est le matériel. Indépendante du système d’exploitation, elle rompt toutes les hypothèses de sécurité reposant notamment sur l’isolation de la mémoire. Sur les systèmes concernés, Meltdown permet à une personne malveillante de lire la mémoire des processus et des machines virtuelles sans aucune permission ou privilège. Bref, elle peut accéder à des données personnelles ou sensibles. Quant à la faille Spectre, elle permet de voler les données de la mémoire d’autres applications exécutées sur une machine en contournant l’isolation qui les sépare. Précisons toutefois que ce pirate doit avoir un accès physique au PC pour profiter de ces deux vulnérabilités.

Cette opération est rendue possible par une caractéristique de performance appelée « exécution dans le désordre ». Afin d’accélérer un processus, « les processeurs modernes exécutent les opérations dans le désordre, c’est-à-dire qu’ils anticipent et programment les opérations ultérieures pour ralentir les unités d’exécution du processeur », expliquent l’équipe de Graz et d’autres chercheurs dans un communiqué publié sur le site web de la bibliothèque de l’université Cornell.

Le plus inquiétant que ces failles ont été découvertes récemment, mais qu’elles existent depuis le milieu des années 1990 ! Elles vont peut être obliger le monde informatique à revoir sa copie avec ce commentaire classique : « Peut mieux faire ! ».

Complexité et sécurité

« La façon traditionnelle de concevoir les processeurs met l’accent sur la performance et uniquement sur la performance », rappelle Stefan Mangard qui a dirigé l’équipe de Graz.

« Plus quelque chose est complexe, plus il est difficile à sécuriser. Or, un CPU moderne est conçu pour la performance, pas pour la sécurité. Vous avez besoin d’une approche différente, qui consiste à concevoir le matériel en pensant à la sécurité et non à l’optimiser pour autre chose », rappelle Ben Levine, directeur de la gestion des produits chez Rambus, une entreprise américaine spécialisée dans la sécurité des semi-conducteurs.

Et le pire est à venir lorsque de nombreuses failles de sécurité seront découvertes et exploitées dans tous les objets connectés destinés à des usages professionnels ou de santé… « Mon évaluation de la sécurité dans l’IoT ? Zéro », a déclaré Richard Soley, directeur exécutif de l’Internet Industry Consortium.

Par Philippe Richard


Pour aller plus loin

Dans les ressources documentaires