À l’intérieur du laboratoire où Intel tente de pirater ses propres puces

« Il s’agit du plaisir de casser des choses », explique Bear, « de trouver des moyens d’utiliser du matériel qui était bloqué ou pour lequel il n’a pas été conçu et d’essayer de trouver de nouvelles utilisations. S’il n’y avait pas de pirates informatiques, tout serait obsolète et juste assez bon. Les pirates défient la technologie actuelle et obligent les concepteurs à améliorer les choses. »

Travaillant dans des laboratoires exigus bourrés d’équipements spécialisés, iSTARE vérifie les schémas et autres premiers matériaux de conception. Mais en fin de compte, le groupe est le plus efficace lorsqu’il fait de l’ingénierie inverse ou travaille à rebours à partir du produit fini. L’objectif est de sonder la puce à la recherche de faiblesses dans les mêmes conditions qu’un attaquant, mais avec des prototypes ou même des rendus virtualisés, à l’aide d’outils tels que des microscopes électroniques pour scruter le fonctionnement interne du processeur. Et bien qu’iSTARE ait accès à un équipement d’analyse haut de gamme que la plupart des escrocs numériques et des pirates informatiques n’auraient pas, Bear souligne que le coût de nombreux outils d’analyse avancés a baissé et que les attaquants motivés, en particulier les acteurs soutenus par l’État, peuvent mettre la main sur tout ce dont ils ont besoin.

iSTARE fonctionne comme un groupe de conseil au sein d’Intel. La société encourage ses équipes de conception, d’architecture et de développement à demander des audits et des révisions à iSTARE tôt dans le processus de création afin qu’il y ait réellement le temps d’apporter des modifications en fonction des résultats. Isaura Gaeta, vice-présidente de la recherche sur la sécurité pour le département d’assurance produit et d’ingénierie de la sécurité d’Intel, note qu’en fait, iSTARE a souvent plus de demandes qu’il ne peut en gérer. Une partie du travail de Gaeta et Brown consiste donc à communiquer les résultats généralisables et les meilleures pratiques au fur et à mesure qu’ils émergent aux différentes divisions et groupes de développement d’Intel.

Au-delà de Rowhammer, les fabricants de puces de l’industrie ont été confrontés à d’autres revers récents dans la sécurité des conceptions conceptuelles de base. À partir de 2016, par exemple, Intel et d’autres fabricants ont commencé à lutter contre des faiblesses de sécurité imprévues d’« exécution spéculative ». Il s’agit d’une stratégie de rapidité et d’efficacité dans laquelle les processeurs feraient essentiellement des suppositions éclairées sur ce que les utilisateurs pourraient leur demander de faire ensuite, puis travailleraient à l’avance pour que la tâche soit déjà en cours ou terminée si nécessaire. La recherche a explosé en attaques qui pourraient saisir des trésors de données à partir de ce processus, même dans les puces les plus sécurisées, et des entreprises comme Intel ont eu du mal à publier des correctifs adéquats à la volée. En fin de compte, les puces devaient être fondamentalement repensées pour faire face au risque.

À peu près au même moment où les chercheurs auraient divulgué leurs premiers résultats d’attaque d’exécution spéculative à Intel, la société a formé iSTARE dans le cadre d’une réorganisation d’autres groupes d’évaluation de la sécurité matérielle existants au sein de la société. En général, les fabricants de puces de l’industrie ont dû remanier considérablement leurs processus d’audit, leurs programmes de divulgation des vulnérabilités et le financement de la recherche sur la sécurité interne et externe en réponse aux révélations d’exécution spéculative de Spectre et Meltdown.

« Il y a quelques années, peut-être une décennie, les fournisseurs étaient beaucoup plus réticents à voir que le matériel, tout comme les logiciels, contiendra des bogues et essaient de s’assurer que ces bogues ne se trouvent pas dans le produit que les clients utilisent ensuite », déclare Daniel Gruss, chercheur à l’Université de technologie de Graz en Autriche.

Source-144