Changeant aléatoirement sa micro-architecture plusieurs fois par seconde, le processeur Morpheus a passé avec succès ses premiers tests majeurs, résistant aux assauts de centaines de hackers professionnels.

UNE PROTECTION AU NIVEAU MATÉRIEL PLUTÔT QUE LOGICIEL

Les logiciels sans failles n’existent pas et, dans de nombreux cas, celles-ci peuvent être exploitées par les pirates. Les développeurs de logiciels les corrigent généralement lorsqu’ils les trouvent, mais cela n’arrive souvent qu’après une attaque, et les pirates s’attaquent alors à la vulnérabilité suivante.

Récemment, les informaticiens se sont rendu compte que le matériel pouvait jouer un rôle important dans la sécurisation des données. Pour concevoir un logiciel malveillant, les pirates doivent en effet comprendre la micro-architecture d’un processeur, afin de savoir où injecter leur code malveillant. Par conséquent, protéger efficacement le système au niveau matériel permettrait de mettre un terme au cycle sans fin de corrections de failles/attaques informatiques. Et c’est précisément la philosophie ayant guidé les concepteurs de Morpheus.

Dans le cadre d’un défi de sécurité organisé par la DARPA, agence américaine en charge des projets de recherche avancés de défense, 525 experts en sécurité informatique se sont mesurés au processeur, développé par l’université du Michigan, ainsi qu’à une série d’autres puces informatiques. Le but du programme étant de tester de nouveaux dispositifs de sécurité au niveau matériel, capables de protéger les données quel que soit le niveau du vulnérabilité du logiciel sous-jacent.

Morpheus a été configuré pour ressembler à une base de données médicale, avec toutes les vulnérabilités logicielles que cela implique, et il s’est avéré qu’aucune des attaques informatiques menées pendant les trois mois du défi n’est parvenue à franchir ses défenses.

« IMAGINEZ QUE VOUS ESSAYEZ DE RÉSOUDRE UN RUBIK’S CUBE QUI SE RÉARRANGE CHAQUE FOIS QUE VOUS CLIGNEZ DES YEUX »

Le processeur commence par chiffrer les informations clés, telles que l’emplacement, le format et le contenu des données. Mais cela ne s’avère pas suffisant (un pirate chevronné peut toujours déchiffrer ce code en quelques heures). Il va alors réorganiser le cryptage de manière aléatoire toutes les quelques centaines de millisecondes. Ainsi, même si un pirate parvient à obtenir une image de la micro-architecture complète du processeur, celle-ci sera complètement modifiée avant qu’il n’ait la possibilité d’agir.

« Imaginez que vous essayez de résoudre un Rubik’s Cube qui se réarrange chaque fois que vous clignez des yeux », explique Todd Austin, chercheur principal du projet Morpheus. « C’est à cela que les pirates s’attaquent avec Morpheus. Il fait du système un puzzle insoluble. »

Fait important, cette difficulté ne s’applique pas aux programmeurs ou aux utilisateurs, car le réarrangement de la micro-architecture intervient à un niveau avec lequel les utilisateurs légitimes du système n’interagissent pas directement.

PROTÉGER LES DONNÉES STOCKÉES DANS LE CLOUD

La robustesse de la plateforme ayant été démontrée, l’équipe de Morpheus indique que les prochaines étapes du projet consisteront à adapter la technologie afin de l’utiliser pour tenter de protéger les données stockées dans le cloud.

Actuellement, le principal aspect négatif de Morpheus se résume à sa vitesse de fonctionnement, inférieure d’environ 10 % à celle d’un système équivalent, mais il s’agit d’un bon compromis pour un processeur pratiquement inviolable. De plus, l’équipe affirme que des ajustements supplémentaires pourraient améliorer celle-ci.

Sources

Réagissez à cet article en nous laissant un commentaire. Profitez-en pour vous abonner et suivre d’autres reportages tout aussi passionnants.