Cela fait un moment depuis l’explosion de la reconnaissance qu’ils ont eue en 2019, mais la prévention des attaques par canaux auxiliaires reste un élément important de notre cybersécurité. Une approche exotique du vol d’informations, les attaques par canal latéral ont entaché les conceptions de processeurs d’AMD et d’Intel, avec des vulnérabilités suffisamment graves pour que les entreprises préfèrent déployer des correctifs dégradant les performances plutôt que de laisser les clients opérer sur du matériel non sécurisé. Désormais, un nouveau framework MIT du nom de Metior vise à améliorer la capacité mondiale à mieux comprendre les attaques par canaux auxiliaires et peut-être à améliorer la façon de se défendre contre elles.
Metior est un cadre d’analyse conçu par le Massachusetts Institute of Technology qui vise à simplifier les cadres de conception matérielle et logicielle afin d’améliorer les capacités de défense contre les attaques par canal latéral connues (et inconnues). Essentiellement, Metior permet aux ingénieurs d’évaluer quantitativement la quantité d’informations qu’un attaquant peut voler avec une attaque par canal latéral donnée.
Il s’agit essentiellement d’un bac à sable de simulation, où les concepteurs de puces et d’autres ingénieurs peuvent trouver quelle combinaison de défenses maximise leur protection contre les attaques par canal latéral, en fonction de leur cas d’utilisation. Parce que vous pouvez mesurer quantitativement la quantité d’informations volées, vous pouvez calculer l’impact de leur vol (en fonction de votre système et de votre programme et de toutes les autres variables), ce qui signifie que vous pouvez désormais décider d’intégrer des protections contre les types d’attaques les plus percutants. .
En examinant le problème sous-jacent – que les attaques par canal latéral sont rendues possibles par le simple fonctionnement d’un système informatique et que les atténuations matérielles sont coûteuses et ne se chevauchent pas toujours – le MIT a réussi à rassembler ce qui équivaut à une série de règles de conception.
Ces règles de conception sont destinées à maximiser la défense au niveau matériel contre une variété de techniques d’attaque par canal latéral, tout en essayant également de les émuler afin qu’elles puissent être mieux comprises. Cela s’écarte de la méthode de défense légèrement plus aléatoire adoptée par les entreprises dont les produits étaient vulnérables aux attaques par canaux secondaires (comme Intel). Pour être juste, cette approche – fournir des atténuations matérielles contre des vecteurs d’attaque de canal latéral spécifiques – était nécessaire pour endiguer la baisse de confiance causée par sa vulnérabilité à l’exploit en premier lieu. Mais ces solutions sont comme des pansements sur des plaies ouvertes, coûtent beaucoup trop de performances (par exemple 35 % sur une vulnérabilité Spectre-v2 particulière), et la défense par canal latéral nécessite quelque chose de plus robuste et multiforme.
S’adressant à SciTechDaily, Peter Deutsch, étudiant diplômé et auteur principal d’un article en libre accès sur Metior, explique que « Metior nous aide à reconnaître que nous ne devons pas considérer ces systèmes de sécurité isolément. Il est très tentant d’analyser l’efficacité d’un schéma d’obscurcissement pour une victime en particulier, mais cela ne nous aide pas à comprendre pourquoi ces attaques fonctionnent », il a dit. « Regarder les choses d’un niveau supérieur nous donne une image plus globale de ce qui se passe réellement », a-t-il conclu.
Les attaques par canal latéral sont d’un type particulièrement superstitieux : grâce à elles, les attaquants n’ont même pas besoin d’accéder à une logique d’application spécifique pour lui voler des informations, ils peuvent simplement observer son fonctionnement. Combien de temps passe-t-il à accéder à la mémoire des ordinateurs ? Quelle était la profondeur de cette chasse de mémoire ? Et rappelez-vous que cela se produit dans divers composants de votre PC : même les GPU sont vulnérables à ce type d’attaque.
C’est presque la même chose que de mettre vos doigts sur votre poignet pour sentir votre pouls : vous pouvez dire votre rythme cardiaque, mais vous l’extrapolez à partir d’autres sources d’information ; vous n’avez pas besoin de regarder à l’intérieur de votre récipient (votre cœur, votre corps) ou de voir directement votre circulation sanguine. Les attaques par canal latéral fonctionnent généralement de la même manière ; les attaquants peuvent voler des informations précieuses simplement en observant le trafic et le flux à des moments clés du fonctionnement d’un programme donné.
Vous pouvez imaginer à quel point il est difficile et coûteux de masquer quelque chose comme le rythme cardiaque de quelqu’un, et cela fait partie de la difficulté de se protéger des attaques par canal latéral. Mais généralement, la protection contre ces attaques de vol de données est assurée par l’obscurcissement : en essayant de masquer l’équivalent d’une impulsion du système informatique (l’information passant entre sa mémoire et son processeur).
Donc, si une attaque par canal latéral recherche un modèle d’accès à la mémoire, par exemple, une façon d’obscurcir cela serait de changer la façon dont le programme accède à la mémoire : en lui faisant récupérer d’autres bits de mémoire inutiles, en vidant et en mettant en cache via plus de cycles d’information… you name it. L’objectif est simplement d’interrompre la chaîne de bits prévisible qui donne aux attaquants par canal latéral les informations dont ils ont besoin.
C’est difficile et cela coûte cher en performances, car la sécurité est obtenue en « brouillant » activement les informations qui sont encore produites et divulguées simplement en exécutant le programme lui-même. Et cela coûte également des dollars de développement, car la plupart des techniques de brouillage de ces signaux informatiques « organiques » nécessitent d’autres opérations superflues pour « obscurcir » les modèles réels recherchés par les attaquants. Tout ce qui dans l’informatique coûte de l’énergie et des cycles de calcul nuit finalement aux performances.
« Tout type de développement de microprocesseur est extrêmement coûteux et compliqué, et les ressources de conception sont extrêmement rares. Avoir un moyen d’évaluer la valeur d’une fonctionnalité de sécurité est extrêmement important avant qu’une entreprise ne s’engage dans le développement de microprocesseurs. C’est ce que Metior leur permet de faire de manière très générale », dit Emer.
Et d’une manière très générale, c’est aussi ce que chaque organisme et organisation de la planète veut réaliser : travailler plus intelligemment, pas plus dur.