S'en remettre à la mémoire des processeurs pour sécuriser les données

Par 29 avril 2011
Vol de mot de passe

Pour contrer les attaques qui visent à décrypter les informations contenues dans la mémoire vive, il est possible de stocker les clés de cryptage dans celle des processeurs.

Quand on démarre un PC à froid, il reste des données dans la mémoire vive. Une situation pendant laquelle le contenu est plus vulnérable et sujet au piratage. Ce type d'attaque, plus connue sous le nom de "cold boot attack" consiste à décrypter un disque dur hautement protégé en retrouvant simplement les clés d'accès du système d'exploitation. Cela grâce à un redémarrage du système qui permet à un hacker d'accéder au cache de la machine, à savoir la mémoire vive - DRAM ou SRAM  - pour en récupérer le contenu qui reste lisible quelques instants après la mise en route du PC. Pour remédier à cette faille des systèmes de cryptage, Patrick Simmons, chercheur à l'université de l'Illinois, propose d'aider la mémoire vive des appareils à ne plus en avoir sur ce type de processeurs. Comment ? En développant un programme qui se base sur la mémoire des processeurs.

Processeur

En développant sa solution nommée Loop-Amnesia, le scientifique propose une meilleure exploitation de la mémoire des processeurs (des CPU) au détriment de la mémoire vive. L'avantage de cette solution consiste dans le fait que la mémoire intégrée dans les processeurs n'est pas lisible dans le cadre d'une attaque de type "cold boot". Loop-Amnesia se présente donc comme un modèle de registre spécifique, comme il en existe pour le contrôle des processeurs, qui permettra de dévier le chemin de stockage de données choisies, à savoir du cache au processeur. Cela est en effet possible car l'architecture des processeurs est plus ouverte, ce qui permet au programme de s'adapter et s'implanter.

Implémentation

Pour mettre en place sa solution, le chercheur conseille de stocker la clé maîtresse des données dans un premier temps dans la mémoire vive une fois qu'elle est générée, pour ensuite forcer les processeurs à l'intégrer dans leur mémoire, une fois le modèle de registre spécifique activé. Afin de tester son modèle, Patrick Simmons a développé un système immunitaire pour les machines qui se base sur un AES, soit un standard de chiffrement avancé en 128 bits. Cette méthode permet donc de vérifier qu'aucun code de décryptage ne soit stocké dans la mémoire vive. Bien que son prototype se limite au système ne possédant qu'un seul cœur, l'architecture de Loop-Amnesia permet cependant d'étendre son application.

Mentions légales © L’Atelier BNP Paribas