TELECOM PARIS ALUMNI
Retour aux actualités
Article suivant Article précédent

Revue TELECOM 185 - Des processeurs respectueux de la vie privée

Articles Revue TELECOM

-

15/06/2017

 

DES PROCESSEURS

RESPECTUEUX DE LA

VIE PRIVEE

 

 

Par Sylvain Guilley (2002) dans la revue TELECOM n° 185

 

Notre vie privée est un bien qui ne se marchande pas. Or les initiatives règlementaires visant à responsabiliser les acteurs qui manipulent nos données (comme la GDPR) ne suffisent pas aujourd'hui à arrêter les attaquants. Du moins, jusqu'à ce que la technologie « Cyber-CPU » arrive à la rescousse !

 

Une expansion formidable de l'identité digitale

Nous assistons à un continuel développement des systèmes d'information qui nous aident à rendre nos vies plus faciles. Nos assistants deviennent à la fois plus performants, plus pertinents, plus nombreux, et plus variés, tout en étant interconnectés les uns aux autres ainsi, bien sûr, qu'à nous-même. L'arrivée massive de l'IoT va encore amplifier ce phénomène : si l'on en croît les chiffres des analystes, les objets IoT seront au nombre de 80 milliards en 2030, soit 10 par personne en moyenne. Les objets connectés se rapprochent aussi beaucoup de nous, notamment par le remplacerment progressif des identifications à base de mots de passe par nos modalités biométriques.

Or cette formidable mutation représente pour nous autres, êtres humains, une arme à double tranchant. D'un côté nous valorisons énormément la facilité d'usage et l'expansion de notre réseau via les objets numériques, mais de l'autre côté, nous revendiquons de garder le contrôle de notre identité et donc, par là, de limiter (ou du moins, de maîtriser) les transferts d'information dans l'écosystème numérique.

Cette attitude est tout à fait sensée ; il existe d'ailleurs des moyens techniques pour garantir la vie privée des usagers de services numériques.

Mais la situation devient bien plus complexe dès lors qu'entrent en jeu des acteurs dont les intérêts sont divergents aux nôtres. Certaines sociétés veulent pouvoir analyser notre comportement pour mieux déterminer nos habitudes de consommation et, idéalement, notre profil de consommateur. Des pirates veulent mettre la main sur nos données pour nous les dérober et nous demander une rançon en échange de leur restitution. Enfin, des organisations mafieuses sont à la recherche d'informations stratégiques d'entreprises, d'États, etc. à des fins d'intelligence économique, de déstabilisation, etc.

 

À qui incombe la responsabilité de la sécurité dans le cyber-espace ?

La protection des données privées implique deux parties : les utilisateurs et la plate-forme numérique. Il est clair que les utilisateurs constituent bien souvent un maillon faible dans la chaîne de sécurisation globale ; par exemple, les données privées d'un utilisateur sont exposées dès lors que celui-ci configure de manière inappropriée le droit d'accès à celles-ci. Mais si la plateforme n'est pas digne de confiance, tout effort de bonne hygiène informatique est vain. Cependant, il est délicat d'évaluer le niveau de sécurité d'une plate-forme, constituée d'une multitude de couches logicielles diverses et réparties, exécutés dans des environnements non maîtrisés. Les risques émanent donc aussi de la présence de faiblesses dans l'infrastructure. À juste titre, des organismes tels que MITRE classifient les menaces potentielles selon la terminologie CWE (Common Weaknesses and Exposures).

Les individus (et leur éducation aux bonnes pratiques de sécurité) sont au cœur de la protection contre les expositions. Pour ce qui concerne la lutte contre les vulnérabilités, il s'agit de protéger les logiciels exécutés sur des plateformes matérielles. Dans la suite de cet article, nous nous efforçons de montrer comment une plate-forme matérielle innovante peut aider à rendre les applications logicielles plus robustes.

 

Est-ce normal qu'un processeur que j'ai acheté soit le complice d'une attaque à mon insu ?

Lorsqu'un adversaire cherche à obtenir de façon illégitime de l'information sur mes données privées, il va souvent chercher à me faire exécuter un code malvaillant (du moins, un code bogué, donc faible, auquel il va envoyer des données corrompues forgées spécialement pour activer le bug). Suite à cette exploitation, l'attaquant dispose des mêmes privilèges que moi, ou ce qui revient au même, celui-ci a le pouvoir de « m'impersonner », ou encore de disposer de mes données et de les séquestrer.

Dans ce schéma d'attaque, aussi paradoxal que cela puisse paraître, l'attaquant va donc réaliser son attaque sur mon infrastructure, laquelle va exécuter son exploit à mon insu. Il y a là une flagrante faille asymétrique qu'il convient de colmater au plus vite.

 

Cyber-CPU à la rescousse

Cela fait six ans que je pense qu'un processeur, que l'on vante d'être aussi intelligent qu'un cerveau humain, ne devrait pas laisser passer de telles attaques. D'où vient le problème ? Au fur et à mesure des progrès technologiques, les fonctions sophistiquées et intelligentes se sont éloignées du matériel (e.g., de mon smartphone) pour se réfugier (loin de l'utilisateur) dans les applications tournant dans le lointain cloud.

Mais cette vision omet que le terminal (exemple récurrent : le smartphone), point d'entrée du cyber-espace, est également bien doté en termes de ressources, et mériterait donc de jouer un rôle prépondérant dans la sécurisation des données privées.

Grâce à un soutien de la DGA, au travers d'un dispositif RAPID, nous avons lancé le projet de « Cyber-CPU » (processeur protégé nativement contre les attaques modifiant statiquement ou dynamiquement le code logiciel). Il est vite apparu que des propriétés simples d'un calcul bien formé (donc bénin, par opposition à un calcul malin ou malvaillant) peuvent être clairement énoncées et vérifiées en temps réel. Par exemple, la technologie « Cyber-CPU » permet de garantir qu'un programme reste bien sur son graphe d'appel et y exécute successivement les bonnes opérations.

 

Sauvons nos données privées grâce à Cyber-CPU+

 

Pour déployer notre technologie sur le plus grand nombre de puces possibles, nous avons décidé de rendre la technologie Cyber-CPU la plus flexible possible. Pour cela, nous avons cherché un moyen de favoriser l'adoption de notre technologie en la rendant agnostique à la plate-forme d'exécution. C'est ainsi que nous avons inventé l'approche « Cyber-CPU+ », lauréate du concours mondial de l'innovation (CMI) : il s'agit d'un co-processeur autonome, capable de vérifier des incohérences à l'exécution et donc de déceler aussi bien attaques que bugs (attaques en puissance).

Aujourd'hui, Secure-IC produit une plate-forme à même d'être implantée dans n'importe quel smartphone ou objet IoT. Dénommée Securyzr (voir le schéma ci-dessous), elle vérifie l'intégrité du code exécuté en temps-réel sans perte de latence et avec une couverture de 100% sur les fautes en mémoire liées à la corruption de pointeurs. 

 

 

Plate-forme « Securyzr » développée par Secure-IC, qui détecte aussi bien bugs et attaques cyber 
de type « ROP » (Return-Oriented Programming) qu'attaques en pénétration physique.

 

 

Secure-IC est une spin-off de Télécom-ParsisTech, co-fondée d'une part par Jean-Luc Danger, Sylvain Guilley et Laurent Sauvage (tous trois enseignants-chercheurs à Télécom-ParisTech), et d'autre part par Hassan Triqui et Philippe Nguyen. Secure-IC fournit des technologies de sécurité pour les systèmes embarqués. La start-up a été lauréate du CNCE (Concours National de Création d'Entreprise), et figure aujourd'hui au palmarès mondial « Fast 500 » des entreprises technologiques en forte croissance.

Secure-IC dispose de cinq bureaux, à Rennes (membre du Pôle d'Excellence Cyber), à Paris, à Singapour, à Tokyo et dans la Silicon Valley.

 

Biographie de l'auteur

 

Sylvain Guilley (2002) est directeur de la Business Line « Think Ahead » de Secure-IC, une PME internationale basée à Rennes et présente également à Paris, Singapour, Tokyo et dans la Silicon Valley. Sylvain est ingénieur en chef des mines et professeur à Télécom-ParisTech. Son domaine de recherche porte sur la définition d'architectures sécurisées de façon prouvable pour les systèmes embarqués. Sylvain est auteur d'environ 200 publications scientifiques et brevets d'invention. Sylvain est ancien élève de l'école polytechnique (X97), de Télécom ParisTech (2002) et est titulaire d'un DEA de physique quantique de l'Université Paris 6, d'une thèse en cryptographie de Télécom ParisTech et d'une HDR en informatique de l'Université Paris 7.

 https://twitter.com/secureic

421 vues Visites

J'aime

Commentaires0

Veuillez vous connecter pour lire ou ajouter un commentaire

Articles suggérés

Articles Revue TELECOM

Revue TELECOM 194 - Editorial Laura Peytavin et Yves Poilane

User profile picture

Rédaction Revue TELECOM

13 novembre

Articles Revue TELECOM

Revue TELECOM 194 - Sevenhugs

User profile picture

Rédaction Revue TELECOM

12 novembre

Articles Revue TELECOM

Revue TELECOM 194 - Bye Bye Barrault

User profile picture

Rédaction Revue TELECOM

12 novembre