NE LUI FAÎTES PAS CONFIANCE ! (Thread Horreur)
Table des matières:
Il y a quelques semaines, Bloomberg a indiqué que la Chine espionnait des sociétés de technologie américaines, notamment Apple et Amazon, en installant des micropuces secrètes sur des cartes de serveurs au cours du processus de production. Ces matériels chevaux de Troie sont, comme les chevaux grecs habitués à se faufiler parmi les soldats, conçus pour paraître inoffensifs tout en effectuant des opérations malveillantes secrètes.
Les entreprises de technologie nommées ont nié ce rapport; pour le moment, nous n'avons aucun moyen de savoir qui a raison. Si la valeur est true, il s'agit potentiellement de la plus grande atteinte à la sécurité du matériel malveillant que nous ayons jamais vue. Si ce n'est pas vrai, eh bien… il y a encore suffisamment de vulnérabilités de sécurité du matériel pour faire le tour.
Plus tôt cette année, le bogue Spectre / Meltdown a été divulgué. Cette vulnérabilité de sécurité concerne pratiquement tous les processeurs, depuis ceux alimentant les ordinateurs grand public jusqu'aux serveurs de l'entreprise, et permet au code malveillant d'accéder à des informations potentiellement confidentielles. C’était une faute dans la conception du matériel: logiciel des patchs (mises à jour destinées à corriger le défaut) ont été mises à disposition peu de temps après et, officiellement, avec un impact négligeable sur les performances (ce n’est pas vraiment négligeable).
Mais cela n’affecte pas vous directement, à part un ordinateur légèrement plus lent… ou le fait-il?
Les microprocesseurs sont partout
La personne moyenne interagit avec des dizaines de microprocesseurs tous les jours. Cela n'inclut pas les serveurs et les routeurs Internet qui traitent votre courrier électronique et les médias sociaux: pensez plus près de chez vous. Vous avez probablement un smartphone et un ordinateur personnel ou une tablette.
Vidéo connexe:
Peut-être un Amazon Echo ou un autre haut-parleur intelligent? Une sonnette électronique ou un interphone? Votre voiture à elle seule, si elle a moins de 10 ans, compte des dizaines de processeurs chargés de tout, du contrôle de la radio au freinage. Un bug de type Spectre / Meltdown sur les freins de votre voiture est une pensée effrayante.
Ces bogues se produisent parce que la conception matérielle est difficile. Dans le cadre de mes recherches, j'ai dû concevoir et mettre en œuvre des processeurs. Les faire travailler est assez difficile, mais s'assurer qu'ils sont en sécurité? Exponentiellement plus difficile.
Certains se souviendront peut-être qu’en 1994, Intel devait rappeler une ligne de processeurs bogués, leur coûtant des millions de dollars. Dans ce cas, les meilleurs concepteurs de puces au monde ont produit une puce défectueuse. Pas une faille de sécurité, juste un résultat incorrect sur certaines opérations.
C’est beaucoup plus facile à détecter et à corriger qu’une vulnérabilité en matière de sécurité, qui est souvent incroyablement nuancée. Ceux qui souhaitent en savoir plus sur l’exploitation Spectre / Meltdown verront que c’est une attaque très, très sophistiquée. L'année dernière, un chercheur en cybersécurité a découvert plusieurs instructions non documentées sur un processeur Intel i7. Les instructions sont les opérations atomiques qu'un processeur peut effectuer: par exemple, ajouter deux nombres ou déplacer des données d'un endroit à un autre. Chaque programme que vous exécutez exécute probablement des milliers ou des millions d'instructions. Les découvertes ne sont pas divulguées dans le manuel officiel, et pour certains, leur comportement exact reste incertain.
Le processeur que vous possédez et utilisez peut faire des choses que le vendeur ne vous dit pas. Mais est-ce un problème de documentation? Ou un véritable défaut de conception? Secret de propriété intellectuelle? Nous ne le savons pas, mais c’est probablement une autre faille de sécurité en attente d’exploitation.
Les vulnérabilités du matériel
Pourquoi le matériel est-il si fondamentalement dangereux? D'une part, la sécurité est un aspect qui est souvent négligé dans une formation en ingénierie couvrant tous les domaines, du matériel au logiciel. Les étudiants doivent apprendre tellement de concepts, d'idées et de paradigmes qu'il leur reste peu de temps pour inclure des considérations de sécurité dans le programme; les diplômés sont censés apprendre sur le tas.
L'effet secondaire est que, dans de nombreux secteurs, la sécurité est considérée comme la cerise sur le gâteau plutôt que comme un ingrédient fondamental. Heureusement, cela commence à changer: les programmes de cybersécurité se multiplient dans les universités et nous améliorons la formation d'ingénieurs soucieux de la sécurité.
Une deuxième raison est la complexité. Les entreprises qui fabriquent des puces ne les conçoivent pas nécessairement à partir de rien, car les blocs de construction sont achetés à des tiers. Par exemple, jusqu'à récemment, Apple achetait des conceptions pour le processeur graphique sur iPhone à Imagination Technologies. (Depuis, ils sont passés aux conceptions internes). Idéalement, les spécifications correspondent parfaitement au design. En réalité, des fonctionnalités non documentées ou documentées de manière erronée dans différents blocs de construction peuvent interagir de manière subtile pour produire des failles de sécurité que les attaquants pourraient exploiter.
Contrairement aux logiciels, ces points faibles ont des effets durables et ne sont pas facilement corrigés. De nombreux chercheurs contribuent à résoudre ces problèmes: des techniques permettant de vérifier que les conceptions correspondent aux spécifications, en passant par des outils automatisés qui analysent les interactions entre les composants et valident le comportement.
Une troisième raison est les économies d'échelle. Du point de vue des entreprises, il n’ya que deux jeux en ville: performance et consommation d’énergie. Le processeur le plus rapide et la plus longue durée de vie de la batterie gagnent le marché. Du point de vue de l'ingénierie, la plupart des optimisations nuisent à la sécurité.
Dans des systèmes temps réel critiques pour la sécurité (pensez voitures autonomes, avions, etc.), où combien de temps quelque chose prend pour exécuter est critique. Cela pose un problème depuis un moment. Les processeurs actuels sont conçus pour s'exécuter le plus rapidement possible la plupart du temps, et prendra parfois de longues périodes; Prédire combien de temps cela va prendre est incroyablement difficile. Nous savons concevoir des processeurs prévisibles, mais pratiquement aucun n’est disponible dans le commerce. Il y a peu d’argent à gagner.
Focus sur la cybersécurité
À long terme, il n'en ira pas de même pour la sécurité. Alors que nous sommes à l'ère de l'Internet des objets et que le nombre de transformateurs par foyer, par véhicule et parmi les infrastructures ne cesse d'augmenter, les entreprises se tourneront sans aucun doute vers un matériel respectueux de la sécurité.
Des ingénieurs mieux formés, de meilleurs outils et davantage de motivation pour la sécurité - lorsqu'un label de qualité de la sécurité signifie que vous vendez plus que vos concurrents - vous incitera à une bonne cybersécurité à tous les niveaux.
Jusque là? Peut-être que des pays étrangers ont interféré avec cela, peut-être pas; peu importe, ne faites pas confiance à votre matériel. Cette notification de mise à jour embêtante qui continue à apparaître? Mettre à jour. Vous achetez un nouvel appareil? Vérifiez le dossier de sécurité du fabricant. Des conseils complexes pour choisir de bons mots de passe? Écoute Nous essayons de vous protéger.
Cet article a été initialement publié sur The Conversation de Paulo Garcia. Lisez l'article original ici.
Qu'est-ce que la maladie SCA7? Pourquoi les scientifiques peuvent-ils être un pas de plus vers une guérison?
Les maladies neurodégénératives telles que la maladie de Parkinson et la maladie d'Alzheimer touchent plus de 10 millions et 44 millions de personnes dans le monde. Albert La Spada s'attaque à une autre maladie mortelle, SCA7, en essayant de trouver un traitement curatif pour la maladie d'origine génétique, et pourrait avoir finalement identifié un traitement à l'avenir.
Les rumeurs sur l’autoconduite de Tesla se réchauffent lorsque le «matériel 3» est repéré dans les journaux de données
Tesla est peut-être sur le point d’annoncer une mise à jour de ses efforts en matière de voiture autonome. Les entrées de données repérées sur un site Web de suivi Tesla révèlent une nouvelle version "HW3" du logiciel embarqué, référence potentielle à la prochaine mise à niveau "Hardware 3" de la société, conçue pour fournir une conduite autonome de point à point sans intervention de l'utilisateur. .
La NSA va enfin arrêter de suivre vos appels téléphoniques (mais ils peuvent toujours espionner vos médias sociaux)
Après le 28 novembre 2015, la NSA arrêtera enfin de suivre votre session téléphonique de trois heures de «Non, vous raccrochez! (Attendez, on rigole, est-ce que quelqu'un utilise encore le téléphone pour parler?) Peu importe la façon dont vous avez utilisé votre téléphone pour la dernière fois, le moment est venu pour la NSA de tenir ses promesses de quitter votre téléphone ...