ACTUALITÉS SCIENTIFIQUES
CYBERSÉCURITÉ
Découverte d’une importante faille informatique mondiale
Des chercheurs de la Faculté informatique et communications de l’EPFL, en collaboration avec IBM, ont identifié une faille de sécurité informatique généralisée concernant les ordinateurs.

© iStock
L’année dernière, les failles de sécurité «Spectre» et «Meltdown», qui touchent les CPU («central processing units» ou processeurs) Intel de la plupart des ordinateurs portables et de bureau et des serveurs, ont défrayé la chronique. Aujourd’hui, les chercheurs des laboratoires HexHive et PARSA de l’EPFL, en collaboration avec le centre de recherche IBM de Zurich, ont identifié une nouvelle attaque similaire, appelée SMoTherSpectre.
En jargon informatique, SMoTherSpectre est une «attaque spéculative par canal auxiliaire», autrement dit elle permet à un agresseur potentiel de détourner des données en profitant d’une technique d’optimisation du CPU dans laquelle les instructions sont exécutées de manière «spéculative» après une branche (point de décision) dans le code.
Les CPU modernes traitent de nombreuses instructions simultanément, mais plutôt que d’attendre que l’exécution des instructions de la branche soit terminée, ces CPU «supposent» quelle cible va être utilisée et exécutent ces instructions de manière spéculative. Si la supposition est exacte, les instructions exécutées de manière spéculative sont prises en compte, ce qui améliore la performance; sinon, elles sont ignorées. Malheureusement, les suppositions inexactes génèrent un «canal auxiliaire» qui permet à un agresseur de détourner des informations.
La distinction entre vulnérabilité matérielle et vulnérabilité logicielle est précisément ce qui différencie SMoTherSpectre d’une autre attaque développée simultanément: PortSmash. Cette dernière permet de dérober des informations sur des instructions CPU exécutées régulièrement en présence d’un bug logiciel, mais le problème est résolu une fois la faille logicielle réparée.
Une approche unique
Les attaques Meltdown et Spectre ont également exploité le principe de l’exécution spéculative, mais l’approche unique des chercheurs de l’EPFL cible l’origine même de ces failles de sécurité: la contention de port, qui survient lorsque des séries d’instructions devant être exécutées simultanément sur un CPU sont retardées en raison de conflits de planification. Une attaque SMoTherSpectre met à profit une contention de port pour déterminer les instructions qui ont été exécutées de manière spéculative.
Cette faille de sécurité est particulièrement difficile à corriger parce qu’elle touche le matériel CPU et non les logiciels. Les versions futures du matériel Intel devront être mises à jour pour résoudre ce problème.
Les chercheurs ont révélé l’attaque SMoTherSpectre à Intel, AMD, OpenSSL et IBM. Ils ont publié l’intégralité de leur étude dans la base de données en ligne arXiv et posté une description technique détaillée dans un blog.
Celia Luterbacher

> RETROUVEZ LES ACTUALITÉS COMPLÈTES
SUR ACTU.EPFL.CH