En voulant créer des ordinateurs plus performants, les fabricants qui ont traditionnellement mis l’accent sur la vitesse ont négligé la sécurité. Deux failles de sécurité fondamentales récemment découvertes dans des processeurs démontrent à quel point les ordinateurs actuels sont vulnérables. Appelées Meltdown et Spectre, ces failles permettraient un accès non autorisé aux données personnelles conservées dans les parties les plus protégées de votre système informatique.
Les deux bogues ont été découverts indépendamment par quatre groupes de recherche différents, dont une équipe de chercheurs de l’Université technique de Graz, en Autriche. Soutenue par un financement de l’UE pour le projet SOPHIA, cette équipe a joué un rôle dans la découverte de Meltdown et de Spectre.
Meltdown au cœur du mécanisme
Les deux bogues permettent l’accès à des informations non autorisées, mais recourent à des procédés différents. Meltdown y parvient en contournant l’isolation de la mémoire, ce qui permet à des programmes malveillants de lire des parties ordinairement non accessibles de la mémoire d’un ordinateur. Cette opération est rendue possible par une caractéristique de performance appelée «exécution dans le désordre». Afin d’accélérer un processus, «les processeurs modernes exécutent les opérations dans le désordre, c’est-à-dire qu’ils anticipent et programment les opérations ultérieures pour ralentir les unités d’exécution du processeur», expliquent l’équipe de Graz et d’autres chercheurs dans un
communiqué publié sur le site web de la bibliothèque de l’université Cornell.
Selon les auteurs: «La cause principale de Meltdown, c’est le matériel. L’attaque est indépendante du système d''exploitation et ne s’appuie pas sur une quelconque vulnérabilité du logiciel.» Tous les processeurs Intel qui mettent en œuvre une exécution dans le désordre sont affectés. Heureusement, les chercheurs ont développé des correctifs logiciels contre Meltdown.
Spectre dans le système
Les processeurs qui procèdent à une exécution dans le désordre pourraient atteindre un branchement dont la direction dépend des instructions qui doivent encore être exécutées. Afin de maximiser la performance, les processeurs prédisent ensuite la voie qu’un programme devrait suivre et exécutent prématurément les instructions qu’ils contiennent. Il s’agit de la vulnérabilité inhérente à ce processus qui rend les attaques Spectre possibles. Spectre permet de voler les données de la mémoire d’autres applications exécutées sur une machine en contournant l’isolation qui les sépare.
Dans une
étude distincte, à laquelle les chercheurs de Graz ont également contribué, les auteurs décrivent comment cette catégorie d’attaques fonctionne: «À un haut niveau, les attaques Spectre leurrent le processeur et le poussent à exécuter de manière spéculative des séquences d’instructions qui ne s’exécuteraient pas durant la bonne exécution du programme.» Ces opérations spéculatives entraînent la fuite d’informations confidentielles.
Spectre pose un problème plus grave pour l’industrie, étant donné qu’il est plus difficile à corriger et qu’il affecte non seulement Intel, mais aussi les processeurs AMD et ARM.
Bien qu’elles n’aient été que récemment découvertes, ces failles existent depuis le milieu des années 1990. Ce constat est inquiétant, étant donné que ces vulnérabilités pourraient avoir été exploitées durant des décennies par certaines personnes à l’insu de tous. Stefan Mangard, chercheur principal de SOPHIA, met en avant le besoin de créer des ordinateurs plus sécurisés dans un entretien publié sur le
site web du Conseil européen de la recherche: «Dans l’environnement actuel, où les attaques sur les systèmes informatiques sont de plus en plus fréquentes […], nous devons considérer la sécurité comme un critère de conception essentiel. J’espère que la découverte des failles Meltdown et Spectre entraînera une nouvelle réflexion sur la conception informatique.»
SOPHIA (Securing Software against Physical Attacks) poursuit ses recherches pour trouver comment exécuter un logiciel efficacement et en toute sécurité en cas d’attaques physiques sur tous les types de dispositifs informatiques.
Pour plus d’informations, veuillez consulter:
page web du projet CORDIS