• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Les concepteurs de microprocesseurs réalisent que la sécurité doit être une préoccupation majeure

    Les puces électroniques sont-elles aussi sécurisées que vous le pensez ? Crédit :Yevhenii Kuchynskyi/Shutterstock.com

    Les capacités étonnantes des ordinateurs à divertir les gens, les aider à travailler, et même répondre aux commandes vocales sont, dans leur coeur, les résultats de décennies de développement technologique et d'innovation dans la conception de microprocesseurs. Sous une pression constante pour extraire plus de performances de calcul de composants plus petits et plus économes en énergie, les architectes de puces ont inventé une gamme vertigineuse d'astuces et de gadgets qui rendent les ordinateurs plus rapides. Mais 50 ans après la création d'Intel, les ingénieurs ont commencé à remettre en question de nombreuses techniques de conception de l'industrie de la fabrication de puces.

    Récemment, les chercheurs en sécurité ont découvert que certaines innovations ont permis aux secrets de sortir librement du matériel informatique de la même manière que les vulnérabilités logicielles ont conduit à des cyberattaques et à des violations de données. Les exemples récents les plus connus étaient les défauts de puces surnommés Spectre et Meltdown qui ont affecté des milliards d'ordinateurs, smartphones et autres appareils électroniques. Le 10 juillet, les chercheurs ont annoncé avoir découvert de nouvelles variantes de ces défauts exploitant les mêmes fuites fondamentales dans la majorité des microprocesseurs fabriqués au cours des 20 dernières années.

    Cette prise de conscience a conduit à des appels de leaders de l'industrie des puces électroniques, dont les icônes John Hennessy et David Patterson, pour une refonte complète de l'architecture informatique pour donner la priorité à la sécurité. Je suis chercheur dans le domaine de l'architecture informatique depuis 15 ans - en tant qu'étudiant diplômé et professeur, avec des passages dans des organismes de recherche de l'industrie - et mener des recherches sur la gestion de l'énergie, microarchitecture et sécurité. Ce n'est pas la première fois que les designers doivent réévaluer tout ce qu'ils font. Cependant, cette prise de conscience nécessite un changement plus rapide et plus important pour restaurer la confiance des utilisateurs dans la sécurité matérielle sans ruiner les performances des appareils et la durée de vie de la batterie.

    Pas si sûr

    Une seule puce de microprocesseur moderne peut contenir plus d'un milliard de minuscules composants, y compris les transistors et les commutateurs, qui forment leur propre petit réseau sur un morceau de silicium au fond d'un ordinateur ou d'un gadget électronique. Le principal problème vient du fait que des bribes d'informations utiles peuvent s'échapper d'un composant à d'autres à proximité, tout comme les voisins savent souvent ce qui se passe chez les uns et les autres sans le demander.

    Un observateur dédié pourrait, par exemple, remarquez que les lumières de votre maison s'allument et s'éteignent à une heure précise chaque jour de travail et déduisez les horaires de travail de votre famille. Ce genre d'approche indirecte, utiliser un type de données apparemment inoffensif pour déduire une conclusion utile, est souvent appelé une "attaque par canal latéral". Ces vulnérabilités sont particulièrement importantes car elles exploitent des faiblesses que les concepteurs n'ont pas pensé à sécuriser – et n'y ont peut-être pas pensé du tout. Aussi, les attaques comme celle-ci sont des problèmes matériels, ils ne peuvent donc pas être facilement corrigés avec une mise à jour logicielle.

    Des chercheurs en sécurité ont découvert que certains types de trafic Internet, changements de température, les émissions radio ou la consommation d'électricité peuvent fournir des indices similaires sur ce que font les composants électroniques. Il s'agit d'indices externes révélant des informations que les résidents de la maison – ou les utilisateurs de l'appareil – n'ont jamais eu l'intention de partager. Même une petite information peut suffire à révéler des secrets importants tels que les mots de passe des utilisateurs.

    Beaucoup – peut-être même la plupart – de ces fuites d'informations sont le résultat accidentel des efforts des concepteurs de puces pour accélérer le traitement. Un exemple était la pratique presque universelle de laisser un logiciel lire les données de la mémoire de l'ordinateur avant de vérifier si ce programme avait la permission de le faire. Comme d'autres commentateurs l'ont souligné, cela ressemble beaucoup à un agent de sécurité qui laisse entrer quelqu'un dans un bâtiment tout en vérifiant ses informations d'identification.

    L'innovation comme solution

    Ce sont des problèmes sérieux sans réponses claires ou simples, mais je suis convaincu qu'ils seront résolus. Il y a environ 15 ans, la communauté de recherche sur l'architecture des microprocesseurs a été confrontée à un autre défi apparemment insurmontable et a trouvé des solutions en quelques années - seulement quelques générations de produits.

    À ce moment-là, le défi était que la quantité de puces électriques consommées augmentait rapidement à mesure que les composants devenaient de plus en plus petits. Cela a rendu le refroidissement incroyablement difficile. Des tableaux de bord ont été présentés lors de grandes conférences professionnelles comparant le problème du refroidissement des microprocesseurs aux défis de la prévention de la surchauffe des réacteurs nucléaires.

    L'industrie a réagi en se concentrant sur la consommation d'énergie. Il est vrai que les premières conceptions plus économes en énergie effectuaient des calculs plus lentement que leurs prédécesseurs gourmands en énergie. Mais c'était uniquement parce que l'objectif initial était de reconcevoir les fonctions de base pour économiser de l'énergie. Peu de temps après, les chercheurs ont développé divers raccourcis et astuces de traitement qui ont accéléré les performances, même au-delà de ce qui était possible auparavant.

    Principes de sécurité

    J'anticipe une réponse similaire à ce problème de sécurité nouvellement compris :une réponse rapide qui dégrade temporairement les performances, suivi d'un retour aux vitesses de traitement normales. Cependant, l'amélioration de la sécurité peut être plus difficile à exprimer clairement que, dire, la quantité d'énergie qu'un système utilise.

    La sécurité est basée sur un ensemble de principes que les concepteurs doivent suivre de manière fiable. Un principe pourrait être, par exemple, ce logiciel ne peut pas lire les données de la mémoire sans autorisation. Ceci est très difficile à mettre en œuvre car à chaque niveau du microprocesseur et à chaque endroit où les données pourraient résider, les architectes auraient besoin d'intégrer des contrôles d'autorisations. Une seule erreur dans un seul circuit pourrait rendre l'ensemble du système vulnérable.

    Alors que la communauté des chercheurs oriente sa priorité vers la sécurité, il existe déjà plusieurs pistes de recherche potentielles. Une méthode pourrait impliquer, comme le suggère Ruby Lee, ingénieur en micropuce de Princeton, insertion d'aléatoire dans le traitement, offrir aux observateurs un timing, des valeurs de puissance et de température qui - comme le réglage d'une minuterie pour allumer et éteindre les lumières de votre maison à des intervalles aléatoires pendant votre absence. Mais ajouter du caractère aléatoire dégraderait probablement les performances d'un processeur, à moins que les chercheurs ne trouvent un moyen d'éviter de le faire.

    L'identification et la sécurisation de ces vulnérabilités matérielles et canaux secondaires nouvellement identifiés seront difficiles, mais le travail est important – et un rappel que les concepteurs et les architectes doivent toujours réfléchir aux autres moyens par lesquels les attaquants pourraient essayer de compromettre les systèmes informatiques.

    Cet article a été initialement publié sur The Conversation. Lire l'article original.




    © Science https://fr.scienceaq.com