Skip to main content

18 Juil, 2019

Pour déjouer les pirates, cette puce peut changer son code en un clin d’œil.

Pour déjouer les pirates, cette puce peut changer son code en un clin d’œil.

Financé par le Département de la Défense américain, Morpheus randomise à plusieurs reprises les parties clés de ses logiciels pour que les attaquants soient confrontés à une cible en mouvement.

Les révélations de l’an dernier sur les failles de sécurité qui affectent des milliards de puces ont incité les chercheurs à trouver des moyens plus efficaces de sécuriser les semi-conducteurs. Todd Austin, professeur à l’Université du Michigan, travaille sur une approche connue sous le nom de Morpheus qui vise à frustrer les pirates qui tentent de prendre le contrôle des micropuces en leur présentant une cible qui évolue rapidement.

Lors d’une conférence organisée cette semaine à Detroit par la Defense Advanced Research Projects Agency (DARPA) du ministère américain de la Défense, Todd Austin a décrit le fonctionnement de la puce prototype Morpheus.

L’objectif est de faire en sorte qu’il soit extrêmement difficile pour les pirates informatiques d’exploiter le logiciel clé qui assure le fonctionnement de la puce. Morpheus le fait en randomisant de façon répétée les éléments du code auxquels les attaquants ont besoin pour y avoir accès afin de compromettre le matériel. Ceci peut être réalisé sans perturber les applications logicielles qui sont alimentées par le processeur.

Todd Austin a réussi à faire en sorte que l’ « agitation » (churning)  du code de la puce se produise toutes les 50 millisecondes bien plus rapidement que nécessaire pour frustrer les outils de piratage automatique les plus puissants. Ainsi, même si les pirates trouvent une vulnérabilité, l’information nécessaire à son exploitation disparaît en un clin d’œil.

Linton Salmon de la DARPA, qui supervise le projet de l’agence qui soutient Morpheus, affirme que l’un des grands avantages de la technologie est qu’elle peut se défendre contre un large éventail de cyberattaques. La puce prototype est également dotée d’un logiciel qui vise à détecter de nouveaux types d’agressions numériques, en ajustant son taux d’agitation en fonction de la gravité de la menace.

Coûts par rapport aux avantages

Il y a un coût à tout cela : la technologie entraîne une légère baisse des performances et nécessite des puces un peu plus grosses. Les militaires peuvent accepter ce compromis en échange d’une plus grande sécurité sur le champ de bataille, mais cela pourrait limiter l’attrait de Morpheus pour les entreprises et le grand public.

Todd Austin et Valeria Bertacco, une collègue de l’Université du Michigan, ont cofondé une start-up baptisée Agita Labs pour commercialiser Morpheus, dont le prototype est basé sur la populaire architecture de puce RISC-V open-source.

Les acheteurs potentiels voudront la preuve que la technologie fonctionne. Todd Austin a déclaré qu’un prototype a déjà résisté à toutes les variantes connues d’une technique de piratage largement utilisée, connue sous le nom d’attaque de contrôle de flux (control-flow attack), qui fait des choses comme altérer la façon dont un processeur gère la mémoire afin de permettre aux pirates de se faufiler dans un malware.

D’autres tests sont à venir. Une équipe d’experts américains en sécurité nationale commencera bientôt à sonder la puce prototype pour voir si elle peut compromettre ses défenses, et Todd Austin prévoit également de mettre en ligne une partie du code de Morpheus afin que d’autres chercheurs puissent essayer d’y trouver aussi des failles.

https://www.technologyreview.com/s/613968/a-new-microchip-aims-to-stump-hackers-with-a-constantly-moving-target/

https://www.darpa.mil/program/system-security-integration-through-hardware-and-firmware

https://agitalabs.com/