High-tech

20 mars 2019 12:05; Act: 20.03.2019 12:52 Print

L'EPFL trouve une faille informatique mondiale

L'équipe de l'EPFL met en garde: la faille de sécurité découverte est particulièrement difficile à corriger parce qu'elle touche les processeurs.

storybild

Une nouvelle faille de sécurité a été découverte au coeur des microprocesseurs. (Photo: Keystone)

Sur ce sujet
Une faute?

Des scientifiques de l'EPFL, en collaboration avec des chercheurs d'IBM, ont identifié une faille de sécurité informatique généralisée. Elle concerne les ordinateurs portables, les ordinateurs de bureau et le matériel serveur.

L'année dernière, les failles de sécurité Spectre et Meltdown, qui touchent les CPU (central processing units, ou processeurs) Intel de la plupart des ordinateurs portables et de bureau et des serveurs, ont défrayé la chronique, a indiqué mercredi l'École polytechnique fédérale de Lausanne (EPFL) dans un communiqué.

Aujourd'hui, les chercheurs des laboratoires HexHive et PARSA, de l'EPFL, en collaboration avec le centre de recherche IBM de Zurich, ont identifié une nouvelleattaque similaire, appelée SMoTherSpectre.

En jargon informatique, SMoTherSpectre est une «attaque spéculative par canal auxiliaire». Autrement dit, elle permet à un agresseur potentiel de détourner des données en profitant d'une technique d'optimisation du CPU dans laquelle les instructions sont exécutées de manière «spéculative» après une branche (point de décision) dans le code.

«Canal auxiliaire»

Les CPU modernes traitent de nombreuses instructions simultanément mais, plutôt que d'attendre que l'exécution des instructions de la branche soient terminées, ces CPU «supposent» quelle cible va être utilisée et exécutent ces instructions de manière spéculative.

Si la supposition est exacte, les instructions exécutées de manière spéculative sont prises en compte, ce qui améliore la performance; sinon, elles sont ignorées. Malheureusement, les suppositions inexactes génèrent un «canal auxiliaire» qui permet à un agresseur de détourner des informations.

Les attaques Meltdown et Spectre ont également exploité le principe de l'exécution spéculative, mais l'approche unique des chercheurs de l'EPFL cible l'origine même de ces failles de sécurité: la contention de port, qui survient lorsque des séries d'instructions devant être exécutées simultanément sur un CPU sont retardées en raison de conflits de planification.

Une attaque SMoTherSpectre met à profit une contention de port pour déterminer les instructions qui ont été exécutées de manière spéculative. «SMoTherSpectre chronomètre les séquences d'instructions exécutées de manière spéculative, ce qui permet à l'auteur de l'attaque de déduire quelles séquences d'instructions ont été exécutées et d'identifier les exécutions en cours», explique Mathias Payer, responsable d'HexHive et professeur à l'EPFL, cité dans le communiqué.

Faille difficile à corriger

Mathias Payer ajoute que cette faille de sécurité est particulièrement difficile à corriger parce qu'elle touche le matériel CPU et non les logiciels.

«Même si un programme logiciel est totalement protégé contre les attaques, il peut être affecté en raison de cette vulnérabilité. Les solutions sont toutes difficiles à implémenter et ont toutes un impact sur la performance et les coûts», dit-il, en précisant que les versions à venir du matériel Intel devront être mises à jour pour résoudre ce problème.

Le Pr Payer note que la distinction entre vulnérabilité matérielle et vulnérabilité logicielle est précisément ce qui différencie SMoTherSpectre d'une autre attaque développée simultanément: PortSmash. Cette dernière permet de dérober des informations sur des instructions CPU exécutées régulièrement en présence d'un bug logiciel, mais le problème est résolu une fois la faille logicielle réparée. Les chercheurs ont révélé l'attaque SMoTherSpectre à Intel, AMD, OpenSSL et IBM. Ils ont publié l'intégralité de leur étude dans la base de données en ligne arXiv et posté une description technique détaillée dans un blog. À consulter ici.

(nxp/ats)

L'espace commentaires a été désactivé
L'espace commentaires des articles de plus de 72 heures est automatiquement désactivé en raison du très grand nombre de messages que nous devons valider sur des sujets plus récents. Merci de votre compréhension.

Les commentaires les plus populaires

  • Titi le 20.03.2019 12:34 via via Mobile Report dénoncer ce commentaire

    Jargon

    Pffff c'est pour ça que je suis pas ingénieur, j'ai rien pigé.

  • Michel ingeneur Informaticien le 20.03.2019 13:03 via via Mobile Report dénoncer ce commentaire

    A ceux qui n'ont rien compris

    Vous inquiétez pas,moi non plus, bien qu'étant ingénieur.

  • nabillo le 20.03.2019 12:44 Report dénoncer ce commentaire

    Oxo la terre

    Heuuuuu.. j'ai rien capté.

Les derniers commentaires

  • Artémus le 25.03.2019 19:43 Report dénoncer ce commentaire

    Deus ex machina

    Voilà à quoi s'en remet le monde, a des outils imparfaits qui peuvent le mener à sa perte, et qui révèlent la piètre moralité humaine, toujours prête à tricher et à voler... C'est par où la plage?

  • Pseudo le 23.03.2019 09:31 via via Mobile Report dénoncer ce commentaire

    Logique

    Donc on alerte la planète et on transmet toutes les infos techniques sur une faille que l'on ne peut pas corriger. Ce sont les services de hacking de quelques dictatures et démocraties sans scrupules qui vont être ravis d'avoir toute cette documentation à disposition...

  • Pro Libertate le 21.03.2019 04:24 Report dénoncer ce commentaire

    Ce n'est pas un problème

    Ils sont insupportables avec leurs "corrections" de problèmes qui n'en sont pas! 1) pour pouvoir exploiter ce genre de bug de CPU, il faut un programme qui s'exécute au niveau administrateur. 2) Si un attaquant a obtenu un droit admin, alors les particularités de la CPU ne sont plus vraiment le problème 3) En dehors d'un centre calcul où de nombreux utilisateurs d'organisations différentes ont des accès, je ne vois pas comment ça pourrait être un problème Bref, FOUTEZ-NOUS LA PAIX! Laissez nos processeurs tourner à pleine puissance. Nous, on s'arrange pour ne pas installer des virus.

  • John Smith le 20.03.2019 21:09 via via Mobile Report dénoncer ce commentaire

    Faille

    Pourquoi s'embêter avec de pareils attaques quand il suffit juste de demander gentiment aux gens leurs mot de passe :')

  • Bil Porte le 20.03.2019 21:03 via via Mobile Report dénoncer ce commentaire

    Incompréhensible

    Vous ne devez même pas comprendre le 10% de ce vous écrivez...