Dans les ordinateurs, la fuite de données prend parfois des formes très curieuses. Des chercheurs universitaires ont trouvé une technique, baptisée « Hertzbleed », qui permet d’extraire des informations traitées par un processeur en observant simplement ses variations de fréquences. Pour marquer les esprits, ils ont démontré cette faille en obtenant la clé secrète d’un calcul cryptographique basé sur l’algorithme SIKE, l’un des candidats pour la future cryptographie asymétrique post-quantique.
Pour bien comprendre ce qui se passe, il faut déjà savoir que la consommation électrique d’un processeur dépend des données qu’il traite. Partant de ce constat, des chercheurs ont réussi, dès 1998, à extraire des clés cryptographiques à partir d’une analyse de la consommation électrique d’un ordinateur.
Ajustement automatique des fréquences
L’attaque Hertzbleed est, en quelque sorte, une variante de cette technique. En effet, les processeurs x86 modernes disposent tous d’une fonction d’ajustement dynamique des fréquences en fonction de la consommation énergétique. Si le processeur atteint un certain seuil de consommation (et donc de production de chaleur), il va automatiquement, au bout d’un certain temps, abaisser sa fréquence pour ne pas risquer un accident thermique (fusion du composant, par exemple). Or, comme on peut lier les données traitées à la consommation électrique, par transitivité, il est donc possible de les lier aussi aux fréquences. Autrement dit, cette fonction d’ajustement, si elle est correctement exploitée, permet d’extraire des informations des traitements du processeur.
C’est d’autant plus intéressant qu’il est beaucoup plus simple d’observer la fréquence d’exécution d’un processus que l’énergie qu’il consomme. Pour la consommation, on peut utiliser des sondes physiques – ce qui limite grandement la portée de l’attaque – ou interroger des API du système – ce qui nécessite des droits d’accès particuliers. À l’inverse, Hertzbleed ne nécessite aucun privilège particulier sur la machine ciblée et peut même se faire à distance. « La raison, c’est que les différences de fréquences CPU se traduisent directement en différences de temps d’exécution », expliquent les chercheurs dans leur rapport scientifique.
Intel minimise cette découverte
Les chercheurs ont vérifié cette fuite de données sensibles sur des processeurs Intel de la 8e à la 11e génération, ainsi que sur des processeurs AMD Ryzen Zen 2 et Zen 3. Intel de son côté a confirmé que ce problème affectait l’ensemble de ses processeurs. Pour autant, la firme minimise le risque de l’attaque Hertzbleed. « C’est intéressant d’un point de vue de la recherche, mais nous ne croyons pas que cette attaque puisse être réalisée en dehors d’un environnement de laboratoire », estime Intel dans une note de blog. D’ailleurs, aucun patch n’est prévu pour contrer cette attaque. Intel s’est contenté de mettre en ligne quelques bonnes pratiques pour les développeurs qui utilisent des librairies cryptographiques, afin de limiter au mieux le niveau de vulnérabilité.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source : Hertzbleed.com