Quand les cyber-attaques visent le hardware

Publicités
Montrer Dissimuler le sommaire

Les pirates informatiques et les chercheurs s’intéressent de plus en plus aux attaques matérielles sur les appareils électroniques. Ces attaques permettent de contourner les protocoles de sécurité, de suivre les internautes ou tout simplement de détruire les machines.

Publicités

La notion de cyber-attaque fait généralement penser à un virus serpentant dans les lignes de code. L’hypothèse selon laquelle ces menaces impliquent essentiellement des logiciels attaquant d’autres logiciels est pourtant réductrice. Les logiciels fonctionnent grâce à une série de composants électroniques appelés « matériel ». Cela comprend la puce d’un détecteur de mouvement qui allume automatiquement les lumières, ainsi que les dizaines de processeurs de pointe que l’on trouve dans un superordinateur.

Pourquoi (et comment) cibler le hardware ?

Il existe deux scénarios typiques. Les attaques par canal latéral sont un moyen de contourner les protocoles de sécurité cryptographique d’un logiciel, qui sont basés sur des problèmes mathématiques considérés comme trop complexes pour être résolus par ceux qui n’en ont pas la clé. Au lieu de les craquer, l’attaquant analyse le fonctionnement du matériel à partir de sa consommation d’énergie ou de son temps de calcul pendant l’exécution de ces algorithmes, dans le but de percer leurs secrets.

Publicités

L’autre grande catégorie comprend l’analyse différentielle des fautes, qui induit des fautes dans le matériel afin de bloquer le système informatique, par exemple en le faisant chauffer au-delà de ses limites. Dans les deux cas, l’objectif est généralement de récupérer des informations plutôt que de détruire un dispositif.

« Ces attaques ont d’abord été conçues pour voler les données bancaires de nos cartes à puce », rappelle Lilian Bossuet, professeur à l’Université Jean Monnet de Saint-Étienne (sud-est de la France), membre du laboratoire Hubert Curien.1 « Ces approches sont actuellement appliquées aux téléphones portables, dont les circuits sont mal protégés. La situation est encore pire pour l’Internet des objets, où les appareils sont omniprésents et à peine sécurisés, voire pas du tout. » Qu’elles visent le matériel ou les logiciels, les cyberattaques exploitent des faiblesses, que les chercheurs en cybersécurité cherchent à corriger avant qu’elles ne soient découvertes par des individus mal intentionnés.

Cependant, si quelques lignes de code peuvent parfois suffire à résoudre les failles d’un logiciel, modifier le matériel est bien plus difficile. C’est une raison supplémentaire de s’y attaquer, car si les logiciels sont régulièrement mis à jour, les composants d’un ordinateur peuvent rester inchangés pendant de nombreuses années, et les remplacer à chaque nouvelle menace engendrerait des coûts massifs.

L’Internet des objets comme moyen d’action

« En général, il existe deux types d’attaques matérielles », explique Clémentine Maurice, chercheuse CNRS au laboratoire CRIStAL.2 « Certaines sont réalisées par du matériel sur du matériel, d’autres par du matériel sur du logiciel. Ce sont ces dernières, en plus des attaques par canal latéral, qui m’intéressent particulièrement. »

Publicités

Les attaques profitent également du fait que les appareils électroniques sont de plus en plus connectés. Si des efforts ont été faits pour protéger les ordinateurs, ce n’est pas forcément le cas pour les autres appareils qui y sont connectés. La présence d’objets communicants dotés d’antennes est une faiblesse supplémentaire, car certaines attaques pourraient être menées à quelques dizaines de mètres de distance. « Les systèmes sont de plus en plus complexes et connectés, et doivent faire face à des chemins d’attaque de plus en plus tordus », ajoute Mme Bossuet. « Le point d’entrée dans un système, qui est généralement la partie la moins sécurisée, n’est pas forcément la cible ultime d’une attaque. » A titre d’exemple, le chercheur cite Stuxnet, un virus probablement conçu par des services américains et israéliens, qui s’est introduit dans le programme nucléaire iranien en 2010.

Faire parler le matériel et finalement le briser

Les attaques de matériel par des logiciels se font souvent via le navigateur web, qui exécute un script dans un langage de programmation tel que JavaScript. Il n’est pas nécessaire de télécharger ou d’installer un programme douteux, car une telle attaque peut simplement avoir lieu en cliquant sur un site web malveillant. « Dans les attaques de type « hardware on hardware side-channel », la consommation électrique et les champs électromagnétiques fournissent des indices sur l’activité du matériel », explique Maurice. « On peut identifier quand il effectue des activités de cryptographie, et frapper au bon moment afin de récupérer les clés de chiffrement. »

Publicités