EPFL Magazine N° 25

ÉDITO

Une nouvelle identité fleurit


50 ANS DE L'EPFL

L’habitat du futur se dessine aujourd’hui

dossier_sommaire

La durabilité comme fil conducteur


«On devrait beaucoup plus construire en bois... je me permets de le dire en tant que bétonneur»


ACTUALITÉS SCIENTIFIQUES

Un dérivé de vitamine B3 stimule la production de cellules sanguines

actu_sommaire

Découverte d’une importante faille informatique mondiale


Des robots font dialoguer les poissons et les abeilles


Transformer les bâtiments en générateurs d’énergie


INTERVIEW

Elizabeth Blackburn, Nobel laureate and specialist in cell aging

interview_sommaire

VU ET ENTENDU SUR LE CAMPUS

Star Wars stars on campus

entendu_sommaire

ÉVÉNEMENT

Balélec


Perturbations


CAMPUS

Le Smart Living Lab se présente à Neuchâtel

campus_sommaire

Diamonds are forever


Robopoly fête ses 20 ans

campus_sommaire_02

Comment l’EPFL accompagne la mise en place de son identité visuelle


Satellite toujours sur orbite après 35 ans


Une solution «green tech» pour combattre les montagnes de déchets


Pourquoi s’exercer à l’éloquence dans une école d’ingénieurs?


La Junior entreprise EPFL se distingue en Europe

campus_sommaire_03

Rolex Learning Center: l’heure du bilan


Le printemps, la saison du vélo


Quand la technologie se met au service des défis sociétaux


Machine laundry-ing


Créer des liens au sein de la communauté des humanités digitales


LECTURE

La sélection des libraires


CULTURE

Trois regards photographiques sur l’EPFL en un livre et une exposition

culture_sommaire

… Eh bien, dansez maintenant!


«Le voyage se termine quand l’œuvre fait de moi une spectatrice»


AGENDA

Les événements à venir


ÉVÉNEMENTS

Les points forts des 50 ans de l’EPFL

fin_sommaire

ACTUALITÉS SCIENTIFIQUES

CYBERSÉCURITÉ

 

Découverte d’une importante faille informatique mondiale

Des chercheurs de la Faculté informatique et communications de l’EPFL, en collaboration avec IBM, ont identifié une faille de sécurité informatique généralisée concernant les ordinateurs.

 

L’année dernière, les failles de sécurité «Spectre» et «Meltdown», qui touchent les CPU («central processing units» ou processeurs) Intel de la plupart des ordinateurs portables et de bureau et des serveurs, ont défrayé la chronique. Aujourd’hui, les chercheurs des laboratoires HexHive et PARSA de l’EPFL, en collaboration avec le centre de recherche IBM de Zurich, ont identifié une nouvelle attaque similaire, appelée SMoTherSpectre.

En jargon informatique, SMoTherSpectre est une «attaque spéculative par canal auxiliaire», autrement dit elle permet à un agresseur potentiel de détourner des données en profitant d’une technique d’optimisation du CPU dans laquelle les instructions sont exécutées de manière «spéculative» après une branche (point de décision) dans le code.

Les CPU modernes traitent de nombreuses instructions simultanément, mais plutôt que d’attendre que l’exécution des instructions de la branche soit terminée, ces CPU «supposent» quelle cible va être utilisée et exécutent ces instructions de manière spéculative. Si la supposition est exacte, les instructions exécutées de manière spéculative sont prises en compte, ce qui améliore la performance; sinon, elles sont ignorées. Malheureusement, les suppositions inexactes génèrent un «canal auxiliaire» qui permet à un agresseur de détourner des informations.

 

La distinction entre vulnérabilité matérielle et vulnérabilité logicielle est précisément ce qui différencie SMoTherSpectre d’une autre attaque développée simultanément: PortSmash. Cette dernière permet de dérober des informations sur des instructions CPU exécutées régulièrement en présence d’un bug logiciel, mais le problème est résolu une fois la faille logicielle réparée.

 

Une approche unique

Les attaques Meltdown et Spectre ont également exploité le principe de l’exécution spéculative, mais l’approche unique des chercheurs de l’EPFL cible l’origine même de ces failles de sécurité: la contention de port, qui survient lorsque des séries d’instructions devant être exécutées simultanément sur un CPU sont retardées en raison de conflits de planification. Une attaque SMoTherSpectre met à profit une contention de port pour déterminer les instructions qui ont été exécutées de manière spéculative.

Cette faille de sécurité est particulièrement difficile à corriger parce qu’elle touche le matériel CPU et non les logiciels. Les versions futures du matériel Intel devront être mises à jour pour résoudre ce problème.

 

Les chercheurs ont révélé l’attaque SMoTherSpectre à Intel, AMD, OpenSSL et IBM. Ils ont publié l’intégralité de leur étude dans la base de données en ligne arXiv et posté une description technique détaillée dans un blog.

  

Celia Luterbacher

> RETROUVEZ LES ACTUALITÉS COMPLÈTES
SUR  ACTU.EPFL.CH