• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Éliminer les fameuses menaces de sécurité

    Crédit :CC0 Domaine public

    Les attaques spéculatives par canal latéral de mémoire sont des failles de sécurité dans les ordinateurs pour lesquelles aucune solution efficace n'a été trouvée. Les solutions existantes ne traitent que des menaces de sécurité spécifiques sans résoudre le problème sous-jacent.

    Les attaques spéculatives par canal latéral exploitent une fonctionnalité fondamentale des microprocesseurs pour exposer des vulnérabilités de sécurité. La première de ces menaces de sécurité, Meltdown et Spectre, ont été annoncés l'année dernière, mais beaucoup d'autres ont été découverts depuis. Les solutions de sécurité précédentes étaient limitées et encouraient souvent une pénalité de haute performance.

    Maintenant, chercheurs de l'Université d'Uppsala, NTNU, et l'Université de Murcie ont proposé une solution plus attrayante, qui sera présenté au prestigieux International Symposium on Computer Architecture (ISCA) fin juin.

    "Notre solution réduit les performances et les coûts énergétiques, et augmente la sécurité du système informatique, par rapport aux solutions précédentes, " dit Christos Sakalis, doctorat étudiant à l'Université d'Uppsala.

    Spéculation exploitée

    La vulnérabilité de sécurité se manifeste lorsque le microprocesseur essaie de deviner (spéculer) ce qu'il faut faire ensuite. Si le microprocesseur devine de manière incorrecte (se spécule mal), il annulera tout travail effectué et recommencera. La spéculation est au cœur des microprocesseurs hautes performances d'aujourd'hui et elle est nécessaire pour tirer pleinement parti des capacités des microprocesseurs.

    "En théorie, toute spéculation erronée ne doit laisser aucune trace visible, mais ils laissent quand même des traces, ", explique Alexandra Jimborean de l'Université d'Uppsala.

    Ces traces sont exploitées par Meltdown et Spectre pour récupérer des informations via des canaux dits secondaires. Les informations peuvent être utilisées pour contourner les contrôles de sécurité dans le microprocesseur pour accéder, par exemple., mots de passe et clés de cryptage. Cela s'est avéré être un "talon d'Achille pour la sécurité informatique". Le travail pour trouver des méthodes pour prévenir de telles attaques a été intense, impliquant des personnes et des institutions du monde entier. Finalement, nous avons maintenant une solution efficace au problème.

    Différentes spéculations

    Christos Sakalis, Stefanos Kaxiras, Alberto Ros, Alexandra Jimborée, et Magnus Själander ont travaillé ensemble pour trouver une nouvelle solution.

    "Nous avons développé une nouvelle méthode qui masque complètement la spéculation, " déclare Stefanos Kaxiras de l'équipe de recherche en architecture d'Uppsala à l'Université d'Uppsala.

    La méthode proposée retarde une partie de la spéculation et utilise une autre forme de spéculation pour prédire la valeur attendue. Cette forme de spéculation est totalement invisible.

    Tout cela est réalisé sans réduire les performances des processeurs de plus de 11 % et avec seulement 7 % d'augmentation de la consommation d'énergie. Une solution proposée antérieurement a réduit les performances du processeur de 46 % et augmenté la consommation d'énergie de 51 %.

    « Notre solution nécessite des modifications relativement mineures des conceptions de processeurs existantes, ce qui, combiné à la faible réduction des performances, rend notre méthode pratique à utiliser dans les futurs microprocesseurs, " dit Magnus Själander du département d'informatique de NTNU.


    © Science https://fr.scienceaq.com