Skip to content. | Skip to navigation

Emergences

Lettre d'information n° 46

Image emergences pour impression
Personal tools
You are here: Home 2017 Lettre d'information n° 46 Protéger l'interface entre matériel et logiciel
Document Actions

Protéger l'interface entre matériel et logiciel

Quand un système se compose à la fois d'éléments matériels et logiciels, la frontière risque d'être suffisamment poreuse pour qu'un virus tente de s'y faufiler. Le centre Inria Rennes – Bretagne Atlantique débute une collaboration avec Secure-IC, une entreprise spécialisée dans la protection des systèmes embarqués contre les attaques cyber-physiques. Objectif de ce partenariat : explorer des méthodes innovantes pour mieux détecter les vulnérabilités potentielles à cet endroit crucial.

Quand un système se compose à la fois d'éléments matériels et logiciels, la frontière risque d'être suffisamment poreuse pour qu'un virus tente de s'y faufiler. Le centre Inria Rennes – Bretagne Atlantique débute une collaboration avec Secure-IC, une entreprise spécialisée dans la protection des systèmes embarqués contre les attaques cyber-physiques. Objectif de ce partenariat : explorer des méthodes innovantes pour mieux détecter les vulnérabilités potentielles à cet endroit crucial.

En 2030, on prédit qu'il y aura 100 fois plus d'objets connectés que d'êtres humains. Le prochain défi, c'est de protéger ces systèmes,” résume Sylvain Guilley, professeur à TELECOM-Paris Tech et co-fondateur de Secure-IC, une PME basée à Rennes qui se définit volontiers comme ‘l'entreprise de la science de la sécurité’. “Nous développons des solutions pour les systèmes embarqués comme les systèmes sur puce. Et en effet, nous considérons la sécurité comme une science dont les méthodologies explicites permettent de démontrer un niveau de protection pour les produits et les services. Notre R&D est une activité commerciale à part entière et nous travaillons en lien étroit avec des laboratoires académiques, dont plusieurs équipes de recherche Inria.

Le nouveau partenariat se construit avec Tamis, une équipe Inria dont l'une des spécialités concerne les logiciels malveillants et l'analyse de code (1). “Cette collaboration illustre notre complémentarité à la croisée des compétences hardware et software. D'un point de vue recherche, l'intersection s'avère extrêmement intéressante. C'est aussi un peu le talon d'Achille.” Pourquoi ? “Parce que les communautés du matériel et du logiciel co-existent mais échangent très peu.

Attaques micro-architecturales

Serait-ce donc un no-man's land à travers lequel un virus pourrait se frayer un chemin ? “Il existe un risque de ce que nous appelons des attaques micro-architecturales. Ordinairement, il arrive qu'un système d'exploitation exécute une application sur un processeur pendant un moment puis interrompe ce processus pour céder la place à une autre application. Donc le même matériel a exécuté successivement des informations de deux applications différentes. Oui, mais... et si la première était une application sensible et la deuxième un malware ? Il est alors possible que le logiciel malveillant rassemble toutes les traces qui ont été laissées par l'application sensible et récupère des morceaux d'information. Ou pire encore : que ce malware atteigne certains mécanismes internes du processeur pour faire tomber l'application ou pour la dérouter la prochaine fois qu'elle sera exécutée. Ce type d'attaques exploite le fait que le logiciel n'est pas une création dans l'éther. Il interagit avec le matériel. En alliant les techniques d'exploitation d'informations de la communauté software et l'analyse des fuites d'informations, qui au départ était une spécialité de la communauté hardware, on parvient à mener différentes attaques.”  C'est d'ailleurs ce que font les scientifiques afin de mieux comprendre l'ampleur de la menace avant de créer des correctifs pour ces vulnérabilités nouvellement découvertes.

Un autre axe de recherche porte sur le traitement des bugs dans les applications. “Autrefois, ils étaient une nuisance pour les utilisateurs. Aujourd'hui ils constituent avant tout un problème de sécurité qui peut être exploité. Certes, on peut investir énormément de temps pour développer des outils de détection. Et ces efforts sont nécessaires. Cela dit, nous nous sommes posé une question. Pourquoi le matériel devrait-il exécuter même un bug ? La réponse est simple. Le processeur ne sait absolument pas distinguer entre code malin et code bénin. Pour lui, il s'agit seulement d'une nouvelle suite d'instructions. Il ne se demande pas si c'est bien ou mal d'exécuter ce code, alors que le bug enfreint manifestement une propriété mathématique. Alors pourquoi ne pas donner les moyens au processeur d'effectuer cette vérification ? Nous avons identifié quatre conditions (2) qui pourraient être ainsi validées par le processeur en temps réel. Autrement dit : sans ralentir l'exécution.

En pratique, le partenariat prévoit que Secure-IC recrute des étudiants en doctorat dans le cadre de thèses CIFRE (3). Le premier, Martin Moreau, travaillera sur la cryptographie post-quantique. Sa thèse sera co-encadrée par Axel Legay et Annelie Heuser, une ancienne étudiante de Sylvain Guilley qui vient de rejoindre l'équipe Tamis comme chargée de recherche CNRS. “Son travail de thèse a consisté à mettre de l'ordre dans le fourre-tout des attaques matérielles connues. Désormais, nous y voyons beaucoup plus clair quant à celles qui sont les plus efficaces dans certains contextes ou celles qui peuvent être optimisées.

L'éco-système du Pôle d'excellence cyber

Cette collaboration entre l'équipe Inria Tamis et Secure-IC “ne doit pas être vue uniquement comme une relation bilatérale, mais comme une action dans le cadre du PEC,” le Pôle d'excellence cyber lancé par le ministère de la Défense et la région Bretagne. Sylvain Guilley affirme avec conviction que “le développement de technologies de sécurité réellement robustes exige un éco-système. Un attaquant n'a besoin de mener qu'une seule attaque pour réussir alors que quand on se défend, il faut envisager toutes les menaces possibles. Il y a une vraie dissymétrie face à laquelle il faut une vision globale. Et c'est tout l'objet du PEC : une association de privé et de public, d'académiques et d'entreprises, d'acteurs expérimentés et de nouveaux venus. Quand je me rends à Singapour ou à Tokyo, où nous avons aussi des bureaux, cet éco-système est perçu comme un modèle pour promouvoir l'innovation.

------
Notes :

(1) Threat Analysis and Mitigation for Information Security. Dirigée par Axel Legay, Tamis est une équipe Inria commune à l'Irisa (UMR 6074).

(2) Il s'agit de la technologie CyberCPU développée à l'origine avec DGA-MI et lauréate du Concours mondial de l'innovation (CMI).

(3) Le dispositif CIFRE permet à l'entreprise de bénéficier d'une aide financière pour recruter un jeune doctorant dont les travaux de recherche, encadrés par un laboratoire public, conduiront à la soutenance d'une thèse.