• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Une nouvelle puce arrête les attaques avant qu'elles ne commencent

    Crédit :domaine public

    Une nouvelle architecture de processeur informatique développée à l'Université du Michigan pourrait inaugurer un avenir où les ordinateurs se défendent de manière proactive contre les menaces, rendant obsolète le modèle de sécurité électronique actuel des bogues et des correctifs.

    Appelé MORPHEUS, la puce bloque les attaques potentielles en cryptant et en remaniant de manière aléatoire les bits clés de son propre code et de ses données 20 fois par seconde, infiniment plus vite qu'un pirate humain ne peut travailler et des milliers de fois plus vite que même les techniques de piratage électronique les plus rapides.

    « L'approche actuelle consistant à éliminer les bogues de sécurité un par un est un jeu perdant, " a déclaré Todd Austin, U-M professeur d'informatique et d'ingénierie et développeur du système. "Les gens écrivent constamment du code, et tant qu'il y a un nouveau code, il y aura de nouveaux bogues et failles de sécurité.

    "Avec MORPHEUS, même si un hacker trouve un bug, les informations nécessaires à son exploitation disparaissent 50 millisecondes plus tard. C'est peut-être ce qui se rapproche le plus d'un système sécurisé à l'épreuve du temps."

    Austin et ses collègues ont fait la démonstration d'un prototype de processeur financé par la DARPA qui s'est défendu avec succès contre toutes les variantes connues d'attaque par flux de contrôle, l'une des techniques les plus dangereuses et les plus largement utilisées des pirates.

    La technologie pourrait être utilisée dans une variété d'applications, des ordinateurs portables et PC aux appareils de l'Internet des objets, où une sécurité simple et fiable sera de plus en plus critique.

    "Nous avons tous vu à quel point une attaque peut être dommageable lorsqu'elle frappe un ordinateur posé sur votre bureau, " dit-il. " Mais les attaques sur l'ordinateur dans votre voiture, dans votre serrure intelligente ou même dans votre corps pourrait exposer les utilisateurs à un risque encore plus grand."

    Austin a déclaré qu'au lieu d'utiliser un logiciel pour corriger les vulnérabilités de code connues, MORPHEUS intègre la sécurité dans son matériel. Cela rend les vulnérabilités pratiquement impossibles à cerner et à exploiter en randomisant constamment les actifs de programme critiques dans un processus appelé « churn ».

    "Imaginez essayer de résoudre un Rubik's Cube qui se réorganise à chaque fois que vous clignez des yeux, " A déclaré Austin. "C'est ce à quoi les pirates informatiques sont confrontés avec MORPHEUS. Cela fait de l'ordinateur un casse-tête insoluble."

    Pourtant, MORPHEUS est transparent pour les développeurs de logiciels et les utilisateurs finaux. En effet, il se concentre sur la randomisation de bits de données connus sous le nom de "sémantique non définie". Les sémantiques non définies sont des coins et recoins de l'architecture informatique, par exemple l'emplacement, le format et le contenu du code du programme est une sémantique indéfinie.

    La sémantique non définie fait partie de la machinerie la plus basique d'un processeur, et les programmeurs légitimes n'interagissent généralement pas avec eux. Mais les pirates peuvent les désosser pour découvrir des vulnérabilités et lancer une attaque.

    Le taux de désabonnement de la puce peut être ajusté à la hausse ou à la baisse pour trouver le bon équilibre entre la maximisation de la sécurité et la minimisation de la consommation de ressources. Austin a déclaré qu'un taux de désabonnement d'une fois toutes les 50 millisecondes a été choisi pour le processeur de démonstration car il est plusieurs milliers de fois plus rapide que même les techniques de piratage électronique les plus rapides, mais ne ralentit les performances que d'environ 1%. L'architecture comprend également un détecteur d'attaque qui recherche les menaces en attente et augmente le taux de désabonnement s'il détecte qu'une attaque est imminente.

    Austin et ses collègues ont présenté la puce et le document de recherche le mois dernier lors de la conférence internationale ACM sur le support architectural pour les langages de programmation et les systèmes d'exploitation.

    La puce de démonstration est un processeur RISC-V—un conception de puces open source souvent utilisées pour la recherche. Austin travaille à commercialiser la technologie via Agita Labs, une start-up fondée par Austin et Valeria Bertacco, professeur d'informatique et d'ingénierie à l'UM, également un auteur sur le papier.


    © Science https://fr.scienceaq.com