Passer au contenu

Failles Spectre et Meltdown : les chercheurs du MIT auraient trouvé une parade efficace

Les chercheurs du MIT ont planché sur une solution moins radicale que le changement total de conception des processeurs, comme envisagé par Intel, pour remédier aux failles de sécurité similaires à Spectre ou Meltdown.

Au début de l’année, les failles Meltdown et Spectre découvertes par le Project Zero de Google semaient la zizanie dans le monde du processeur. Des brèches présentes depuis des dizaines d’années dans les puces de nos ordinateurs et qui, si elles étaient correctement exploitées, pouvaient donner accès à des informations très sensibles à des utilisateurs mal intentionnés. S’en est suivie une vague de correctifs à la fois logiciels et matériels, déployée à la hâte par Microsoft, Intel et consorts pour colmater les fuites. Des patches qui ont provoqué, dans certains cas, des baisses de performances.

Encore aujourd’hui, Microsoft continue de déployer des mises à jour de microcodes pour quelques-uns des processeurs Intel afin qu’ils soient immunisés contre les variantes de Spectre et Meltdown. De son côté, le père des puces Core est catégorique : la découverte de telles failles l’a obligé à repenser la façon dont il doit concevoir les processeurs et a promis que ses prochaines générations de puces seraient immunisées. Sans préciser de quelle génération il s’agirait.

En attendant qu’une solution pérenne d’ordre structurelle soit trouvée, les chercheurs du Computer Science and Artificial Intelligence Laboratory (CSAIL) du MIT se sont penchés sur le sujet et pensent avoir trouvé une solution qui permettrait d’immuniser les processeurs contre ce type d’attaques ou de failles. Une solution qui n’aurait pas plus d’incidences sur les performances globales du PC. Elle ne nécessiterait, selon eux, que des changements mineurs au niveau du système d’exploitation (et non directement sur le circuit) et de la façon dont il travaille avec le CPU.

Diviser et cloisonner pour mieux protéger

Nommée Dynamically Allocated Way Guard (ou DAWG), cette technique consisterait à modifier la façon dont les couches de mémoire interne du processeur (le cache) fonctionnent et dont elles interagissent avec la mémoire vive du PC.

Il s’agirait, en fait, de les cloisonner afin, d’une part, de morceler les informations sensibles qu’elles sont susceptibles de stocker (instructions logicielles, mots de passe, etc.) dans le processus d’utilisation normal de certaines applications, et, d’autre part, que chacun des compartiments ne puisse pas “voir” ce que les autres contiennent.
Bien évidemment, la taille des compartiments pourrait varier dynamiquement en fonction des besoins des applis ou du système. Ainsi, en cas d’attaque ou d’exploitation de failles comme Meltdown ou Spectre, les pirates n’auraient pas accès à l’intégralité d’une information  stockée temporairement ou de façon récurrente dans le cache de la puce ou de la mémoire vive du PC.

Depuis 2016, Intel utilise une technologie appelée CAT (Cache Allocation Technology) qui se charge bien de morceler certaines données dans le cache du processeur. Néanmoins, pour faire simple, elles ne sont pas compartimentées de façon hermétique. Ainsi, chaque morceau du cache “voit” ce que les autres contiennent ce qui ne protègent pas efficacement contre les attaques misant sur “l’exécution spéculative des processeurs”, comme Spectre.

Pour l’analogie, les chercheurs évoquent l’image d’une cuisine, dans laquelle se trouvent plusieurs chefs, isolés les uns des autres, car souhaitant garder leurs recettes secrètes.
Avec le CAT d’Intel, tous travaillent peut-être dans un endroit différent de la cuisine mais chacun d’eux, en observant le va-et-vient de ses comparses entre les lieux communs de l’endroit contenant les ustensiles ou le garde-manger peut aisément deviner les ingrédients et la façon dont ils sont préparés par les autres marmitons.
Alors qu’en cloisonnant chacun d’eux avec la méthode du DAWG et en leur donnant uniquement les ustensiles et ingrédients dont ils ont besoin, la confidentialité des recettes et de leur préparation est conservée.

Bien entendu, les chercheurs du MIT continuent leurs recherches et perfectionnent encore leur solution. Pas question de clamer haut et fort que le DAWG est une solution miracle et capable de prévenir toutes les attaques spéculatives ou non-spéculatives. Ils mettent simplement en avant que leur méthode pourrait bien venir en complément du CAT d’Intel par exemple ou, en tout cas, inspirer la création de technologies similaires qui seraient, ensuite, implantées dans les prochaines générations de processeurs.

Sources :
MIT et Blog CSAIL

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Aymeric Siméon