Skip to content
Pensez comme des hackers pour renforcer la sécurité


Vous pouvez également être intéressé


[EN VIDÉO] Qu’est-ce qu’une cyberattaque ?
Avec le développement d’Internet et du cloud, les cyberattaques sont de plus en plus fréquentes et sophistiquées. Qui se cache derrière ces attaques et dans quel but ? Quelles sont les méthodes des hackers et quelles sont les cyberattaques les plus massives ?

Ces dernières années, de nombreux défauts matériels ont été découverts à l’intérieur processeursobligeant les constructeurs à revoir leur architecture pour les générations suivantes, et aussi à travailler notamment avec Microsoft mettre en place une parade directement au niveau du système opérateur. Cependant, l’un des éléments des processeurs, qui est pourtant connecté à tous les composants de la puce, est assez peu étudié.

Processeurs pour les serveurs multicœurs Intel sont des puces complexes, avec de nombreux éléments. Chaque cœur est en fait un processeur en soi, avec son propre mémoire cache. La puce dispose également d’une mémoire cache commune pour tous les cœurs. Lorsque l’un des cœurs a besoin d’informations dans la mémoire cache commune, ou celle de l’un des autres cœurs, il doit passer par l’interconnexion, un composant dédié pour réguler le trafic.

Une attaque sophistiquée mais bien réelle

Jusqu’à présent, les chercheurs en cybersécurité jugeaient improbable toute possibilité d’attaque ciblant l’interconnexion car trop complexe. Cependant, des chercheurs de Massachusetts Institute of Technology (MIT) aux États-Unis viennent de découvrir qu’il est possible d’utiliser Architecture d’interconnexion maillée d’Intelqui a remplacé l’interconnexion précédente (Architecture de l’anneau) en 2017, pour voler des données logicielles sensibles comme un mot de passe ou une clé cryptographique.

« 

C’est en mesurant cette latence qu’ils parviennent à extraire des informations des logiciels tournant sur ces cœurs.

Chaque fois que deux cœurs tentent simultanément d’accéder à des informations qui ne se trouvent pas dans leur propre mémoire cache, l’interconnexion devra donner la priorité à l’un ou à l’autre, ce qui créera des retards. C’est en mesurant cette latence qu’ils parviennent à extraire des informations des logiciels tournant sur ces cœurs.

Les chercheurs ont d’abord dû créer des programmes qui accèdent intentionnellement à la mémoire cache située en dehors des cœurs sur lesquels ils s’exécutent. Cela leur a permis de cartographier l’interconnexion, et ainsi de créer un modèle de fonctionnement, et même de déterminer quels cœurs sont les plus vulnérables à attaque par canal latéral. Ils peuvent alors voler des informations petit à petit et sont parvenus à extraire les clés cryptographiques de deux programmes différents.

Une attaque qui ne cible que les serveurs ?

La bonne nouvelle est que cette étude s’est concentrée sur les processeurs de serveur Intel qui ont une architecture différente de celle du des ordinateurs Grand public. La même attaque ne devrait donc pas fonctionner sur un simple l’ordinateur où le Architecture d’interconnexion maillée n’est pas présent. Cependant, si un serveur est affecté, les criminels pourraient voler des informations d’un grand nombre d’utilisateurs.

Les chercheurs ont utilisé leur modèle pour trouver deux méthodes que les administrateurs peuvent mettre en place pour limiter le risque d’attaque. La première consiste à déterminer quels cœurs sont les plus exposés à ce type d’attaque, et à exécuter les programmes les plus sensibles sur les cœurs les moins vulnérables. La deuxième stratégie consiste à réserver les cœurs situés autour de celui exécutant un programme sensible. En n’exécutant que des programmes approuvés sur ces cœurs, un intrus ne pourra pas tenter de surveiller le programme sensible.

Intéressé par ce que vous venez de lire ?


zimonews Fr2En2Fr

Toutes les actualités du site n'expriment pas le point de vue du site, mais nous transmettons cette actualité automatiquement et la traduisons grâce à une technologie programmatique sur le site et non à partir d'un éditeur humain.