Hertzbleed est un nouveau piratage de processeur qui touche à peu près tout le monde


Il y a une bonne chose, cependant, pour l’instant, c’est une petite attaque lente.

Une nouvelle vulnérabilité des puces informatiques, découverte l’année dernière mais qui n’a été annoncée publiquement que récemment, permet de divulguer des informations provenant de serveurs distants que l’on croyait jusque-là sécurisés. Son nom : Hertzbleed – et c’est un piratage sans précédent.

“Hertzbleed est une nouvelle famille d’attaques par canal latéral : les canaux latéraux fréquentiels”, explique le groupe de recherche responsable de la découverte du piratage. Leurs résultats ont été publiés dans un article, que l’on trouve sur leur site web, et le code source de l’attaque est également disponible “pour une reproductibilité totale”.

“[C’est] une menace réelle, et pratique, pour la sécurité des logiciels cryptographiques”, ajoutent-ils.

Alors, à quel point devons-nous être inquiets ?

Eh bien, d’abord, allons au fond des choses pour savoir ce que cela signifie. Hertzbleed est une attaque à canal latéral, c’est-à-dire un moyen de pirater un système sans le pirater réellement. Chaque fois que vous demandez à votre ordinateur d’exécuter une opération – par exemple, le cryptage ou le décryptage de données sensibles – il crée une certaine signature physique, très spécifique. Votre CPU augmente la quantité d’énergie qu’il utilise, par exemple ; une certaine quantité de rayonnement électromagnétique est émise ; même les sons particuliers qui sortent du processus peuvent en faire partie.

Contrairement aux méthodes plus traditionnelles de piratage de l’information, les attaques par canal latéral s’appuient sur ces signatures pour tenter de déduire quelles informations ont été traitées. C’est un peu comme si vous deviniez vos cadeaux avant votre anniversaire : un “pirate” stéréotypé chercherait des moyens toujours plus sournois d’ouvrir simplement le papier d’emballage, mais quelqu’un utilisant une attaque par canal latéral le secouerait, toucherait les bords et estimerait le poids.

Hertzbleed n’est en aucun cas la première attaque de ce type à être découverte – les attaques par canal latéral existent depuis plus de vingt ans à ce jour – mais elle possède quelques capacités supplémentaires qui n’ont pas été vues auparavant. Elle peut être déployée à distance, ce qui la rend beaucoup plus facile à utiliser que les attaques à canal latéral précédentes, et elle fonctionne également sur des mécanismes à “temps constant”, c’est-à-dire un code spécialement conçu pour éliminer l’un des principaux indices pour un pirate potentiel, à savoir la durée d’exécution d’un processus.

Et la très mauvaise nouvelle, c’est que vous êtes presque certainement concerné. Il est certain que tous les processeurs Intel sont sensibles à Hertzbleed, tout comme des dizaines de puces AMD. Et même si votre ordinateur personnel, votre ordinateur portable, votre tablette ou votre téléphone n’utilise pas ces processeurs affectés, des milliers de serveurs à travers la planète le font – des serveurs qui, bien sûr, stockent vos données, traitent vos informations et font fonctionner les services dont nous dépendons tous les jours.

Il y a cependant une bonne chose : pour l’instant, il s’agit d’une attaque lente et de faible ampleur. Selon Intel, Hertzbleed mettrait “des heures à des jours” pour voler même de petites quantités de données, il est donc peu probable qu’il soit utilisé pour un vol d’informations à grande échelle pour le moment. Bien qu’ils soient moins enthousiastes, les chercheurs à l’origine de Hertzbleed se font l’écho de cette évaluation : “Malgré sa puissance théorique, il n’est pas évident de construire des exploits pratiques par le biais du canal latéral de fréquence”, écrivent-ils. Néanmoins, ajoutent-ils, “les implications en matière de sécurité … sont importantes”.

“Le point à retenir est que les pratiques actuelles d’ingénierie cryptographique sur la façon d’écrire du code à temps constant ne sont plus suffisantes pour garantir l’exécution à temps constant des logiciels sur les processeurs modernes à fréquence variable”, explique le document.

Alors, que devons-nous faire ? Malheureusement, il n’y a pas grand-chose à faire. Bien qu’ils aient été avertis de l’existence de Hertzbleed il y a plusieurs mois, et qu’ils aient même demandé un embargo prolongé sur l’information afin de trouver un correctif de sécurité, ni Intel ni AMD n’ont publié de correctif pour atténuer Hertzbleed.

“À notre connaissance, Intel et AMD ne prévoient pas de déployer de correctifs de microcode pour atténuer Hertzbleed”, notent les chercheurs.

“Pourquoi Intel a-t-il demandé un long embargo, alors qu’ils ne déploient pas de correctifs ? Demandez à Intel”, ajoutent-ils.

Lire aussi : Un système de vérification décentralisé pourrait être la clé pour renforcer la sécurité numérique

Source : IFLScience – Traduit par Anguille sous roche


Vous aimerez aussi...

1 réponse

  1. STOP AND GO dit :

    si vous croyez qu’on ne le sait pas …
    “ils ” ont crée ” le système ” POUR UNE SURVEILLANCE DE MASSE
    et s’ils vous disent que NON = ils ne savaient pas
    les meilleurs ( qui sont en exil ou en taule…) nous ont averti depuis + de 10 ans
    et ce malgré le ” cryptage ” qui retarde un peu le processus d’apprentissage de l’ IA
    moralité : il va vraiment falloir choisir son camps !..
    et ” la pièce à toujours 2 faces “

Répondre à STOP AND GO Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *