Découverte d’une faille de sécurité majeure dans les processeurs modernes

Découverte d'une faille de sécurité majeure dans les processeurs modernes

Les chercheurs de l’Université de Technologie de Graz et du Helmholtz Center for Information Security révèlent l’existence d’une faille de sécurité inédite dans les processeurs centraux (CPU) communs des ordinateurs, difficilement palliable. Ces derniers sont conçus pour exécuter plusieurs applications en simultané, améliorant l’efficacité, mais au détriment de la sécurité.

Une méthode d’attaque innovante : “Collide+Power”

Les scientifiques ont mis en lumière une technique permettant à des attaquants de lire des données dans la mémoire des CPU en analysant la consommation d’énergie des processeurs modernes. Cette stratégie d’attaque a été baptisée “Collide+Power“.

Lors d’une attaque de type Collide+Power, les attaquants stockent un paquet de données sur un segment du CPU. Dans un second temps, un code malveillant provoque le remplacement des données initiales de l’attaquant (“collide“) par les données visées. Cette substitution consomme de l’énergie – plus les deux paquets de données sont différents, plus la consommation d’énergie est importante.

L’ensemble de ce processus est répété des milliers de fois, chaque fois avec des paquets de données d’attaquant légèrement différents à remplacer. Finalement, le paquet de données ciblé peut être déduit des variations de consommation d’énergie qui se produisent à chaque étape de ce processus.

Contournement des obstacles de sécurité

Alors que la consommation d’énergie des CPU ne peut normalement pas être lue sans droits d’administrateur, les attaquants ont trouvé un moyen de contourner cette barrière de sécurité. Outre une consommation d’énergie accrue, le remplacement des paquets de données entraîne également des retards dans les processus de calcul sur le processeur attaqué. Ces délais peuvent être utilisés pour déterminer la consommation d’énergie et, par conséquent, les données cibles.

Implications de cette découverte

Tous les ordinateurs dotés de CPU modernes sont concernés par cette faiblesse de sécurité,” déclare Andreas Kogler de l’Institut de traitement de l’information appliquée et des communications (IAIK) à l’Université de Technologie de Graz. “Et ce risque de sécurité est très difficile à corriger.

Découverte d'une faille de sécurité majeure dans les processeurs modernes
Andreas Kogler de l’Institut du traitement de l’information et des communications appliquées de l’Université de technologie de Graz. Crédit : Lunghammer-TU Graz

Cependant, une attaque de type Collide+Power reste pour l’instant extrêmement chronophage : en raison du nombre incalculable d’opérations de remplacement, le vol de données nécessite au moins 16 heures par bit, dans d’autres scénarios, cela peut aller jusqu’à un an.

Toutefois, des progrès technologiques futurs pourraient considérablement réduire ce temps, faisant des attaques de type Collide+Power un risque de sécurité courant.

Un sujet de recherche reconnu

La question des soi-disant canaux latéraux d’énergie est connue depuis longtemps et fait partie des sujets de recherche de Stefan Mangard, qui dirige l’IAIK à l’Université de Technologie de Graz et a co-écrit l’étude sur Collide+Power. Cependant, le groupe de recherche de Daniel Gruss à l’IAIK a récemment découvert que les mesures de puissance sur les ordinateurs modernes ne nécessitent pas de matériel de mesure coûteux et un accès physique, mais peuvent être effectuées directement à partir de logiciels.

En synthèse

Une nouvelle méthode d’attaque, baptisée “Collide+Power”, a été découverte par des chercheurs autrichiens et allemands. Cette vulnérabilité majeure touche tous les ordinateurs équipés de processeurs modernes et est très difficile à pallier. Bien que complexe et chronophage pour l’instant, cette technique pourrait devenir un risque de sécurité courant avec l’évolution de la technologie.

Pour une meilleure compréhension

Qu’est-ce qu’une attaque de type “Collide+Power” ?

C’est une méthode qui permet à des attaquants de lire des données dans la mémoire des CPU en analysant la consommation d’énergie du processeur. Cette technique repose sur l’écriture répétée de paquets de données qui provoque une variation de consommation d’énergie, révélant les informations visées.

Quels ordinateurs sont concernés par cette faille de sécurité ?

Tous les ordinateurs équipés de processeurs modernes sont touchés par cette vulnérabilité.

Comment pallier à cette faille de sécurité ?

Selon les chercheurs, cette faille de sécurité est très difficile à corriger. Elle nécessite des droits d’administration pour être lue, mais les attaquants ont trouvé des moyens de contourner cette barrière.

Quelle est l’efficacité de cette méthode d’attaque ?

Pour l’instant, cette attaque est extrêmement chronophage et nécessite au moins 16 heures par bit pour le vol de données. Cependant, des progrès technologiques futurs pourraient considérablement réduire ce temps.

Plus d’information: Collide+Power: Leaking Inaccessible Data with Software-based Power Side Channels. www.usenix.org/conference/usen … /presentation/kogler

[ Rédaction ]

            

Articles connexes