Les réseaux de portes programmables sur site (FPGA) sont plus flexibles que les puces informatiques spécialisées courantes – et ils étaient auparavant considérés comme particulièrement sûrs. Crédit :Gnad, TROUSSE
Les réseaux de portes programmables sur site (FPGA) sont un peu comme les briques Lego d'un fabricant d'ordinateurs :des composants électroniques qui peuvent être utilisés de manière plus flexible que les autres puces informatiques. Même les grands centres de données dédiés aux services cloud, tels que ceux fournis par certaines grandes entreprises technologiques, souvent recours aux FPGA. À ce jour, l'utilisation de ces services a été considérée comme relativement sûre. Récemment, cependant, des scientifiques du Karlsruhe Institute of Technology (KIT) ont découvert des passerelles potentielles pour les cybercriminels, comme ils l'expliquent dans un rapport publié dans la revue IACR.
Alors que les puces informatiques conventionnelles effectuent principalement une tâche très spécifique qui ne change jamais, Les FPGA sont capables d'assumer presque toutes les fonctions de n'importe quelle autre puce informatique. Cela en fait souvent le premier choix pour le développement de nouveaux appareils ou systèmes. "Les FPGA sont par exemple intégrés dans le premier lot de produits d'un nouvel appareil car, contrairement aux puces spéciales dont le développement ne rapporte que lorsqu'elles sont produites en grande quantité, Les FPGA peuvent encore être modifiés ultérieurement, " dit Dennis Gnad, membre de l'Institute of Computer Engineering (ITEC) du KIT. L'informaticien compare cela à une sculpture réalisée à partir de briques Lego réutilisables au lieu d'un composé à modeler qui ne peut plus être modifié une fois durci.
Par conséquent, les champs d'application de ces multi-talents numériques couvrent les secteurs les plus divers, comme les smartphones, réseaux, l'Internet, ingénierie médicale, électronique de véhicule, ou aérospatiale. Ayant dit cela, Les FPGA se distinguent par leur consommation de courant relativement faible, ce qui les rend parfaitement adaptés aux fermes de serveurs gérées par les fournisseurs de services cloud. Un autre atout de ces puces programmables est qu'elles peuvent être partitionnées à volonté. "La moitié supérieure du FPGA peut être allouée à un client, la moitié inférieure à une seconde, " dit Jonas Krautter, un autre membre de l'ITEC. Un tel scénario d'utilisation est hautement souhaitable pour les services cloud, où les tâches sont liées, par ex. aux bases de données, Applications d'IA, comme l'apprentissage automatique, ou des applications financières doivent être effectuées.
L'accès multi-utilisateurs facilite les attaques
Gnad décrit le problème comme suit :« L'utilisation simultanée d'une puce FPGA par plusieurs utilisateurs ouvre une passerelle pour les attaques malveillantes. Ironiquement, seule la polyvalence des FPGA permet aux pirates intelligents de mener des attaques dites de canal latéral. Dans une attaque par canal latéral, les cybercriminels utilisent la consommation d'énergie de la puce pour récupérer des informations leur permettant de casser son cryptage. Gnad prévient que de telles mesures internes à la puce permettent à un client de service cloud malveillant d'en espionner un autre. De plus, les pirates ne sont pas seulement capables de traquer ces fluctuations révélatrices de la consommation actuelle, ils peuvent même les simuler. "Par ici, il est possible de trafiquer les calculs d'autres clients ou même de faire planter complètement la puce, pouvant entraîner des pertes de données, " explique Krautter. Gnad ajoute que des risques similaires existent également pour d'autres puces informatiques. Cela inclut celles fréquemment utilisées pour les applications IoT, tels que le contrôle intelligent du chauffage ou les systèmes d'éclairage.
Résoudre le problème, Gnad et Krautter ont adopté une approche qui consiste à restreindre l'accès immédiat des utilisateurs aux FPGA. « Le défi est de filtrer de manière fiable les utilisateurs malveillants sans trop immobiliser les utilisateurs légitimes, " dit Gnad.