Technologie
Changer les règles contre les cyberattaques

Aujourd’hui, la cybersécurité est une escalade continue des attaques contre une défense de suivi de vos correctifs logiciels et de la surveillance des attaques. Les vulnérabilités zero-day entraînent des efforts et des coûts importants lorsque les personnes à risque se précipitent pour se protéger.
Pendant des décennies, les ordinateurs ont été vulnérables en raison d’erreurs de conception et de bogues dans les logiciels, entraînant des violations de données et leur fonctionnement étant tenu en otage. Le monde de la cybersécurité a évolué autour de savoir si vous êtes attaqué et de gérer les risques et les opportunités d’être attaqué, par opposition au blocage ou à la suppression de tout problème fondamental dans la conception d’un ordinateur.
Cela pose deux questions fondamentales : pourquoi la seule solution est-elle de continuer à appliquer des correctifs et pourquoi n’a-t-on pas trouvé un moyen de bloquer les conséquences d’une vulnérabilité ? En bref, pourquoi ne traitons-nous que la maladie plutôt que de la gérer?
Une réponse pourrait être que la conception architecturale fondamentale de la façon dont le processeur d’un ordinateur exécute le logiciel est restée la même. En effet, à moins qu’une nouvelle puce n’ait un logiciel à exécuter, elle ne sera pas construite. De même, ceux qui écrivent des logiciels cibleront les puces déjà construites. Il s’agit d’un catch-22 clair qui signifie que tous les changements observés jusqu’à présent dans une architecture de processeur sont « en plus » ou « autour » de l’approche fondamentale de son fonctionnement.
Chez UK Research and Innovation (UKRI), nous voulons apporter un changement fondamental dans la façon dont nous nous assurons que les ordinateurs sont protégés contre les cyberattaques. Le Digital Security by Design Challenge (DSbD) de l’UKRI a été créé pour fournir des technologies qui peuvent apporter un tout nouveau livre de règles dans lequel les cybervulnérités seraient bloquées dès la conception et protégeraient par défaut le fonctionnement et les données de l’ordinateur.
L’amélioration de la sécurité de la mémoire a été la cible de diverses nouvelles approches logicielles. Ceux-ci ont généralement soit excessivement dégradé les performances, trop limité le logiciel ou nécessité la réécriture de milliards de lignes de code. En outre, toutes ces propositions ne sont encore que des logiciels, ce qui augmente encore la possibilité d’introduire des vulnérabilités supplémentaires.
La vérification formelle des logiciels et les méthodologies de test avancées sont également davantage utilisées. Cependant, sans avoir de spécification formelle pour le matériel, une telle vérification n’est aussi bonne que ses hypothèses sur le fonctionnement d’un ordinateur. Le taux croissant de vulnérabilités signalées montre que la situation globale s’aggrave, et non s’améliore, à mesure que de plus en plus de logiciels sont écrits et réutilisés de nouvelles manières.
Le programme Morello
Le CHERI Le programme de recherche de l’Université de Cambridge avait étudié quelles modifications fondamentales, mais déployables progressivement, pouvaient être apportées à la conception architecturale d’un processeur afin que le matériel lui-même puisse mettre en œuvre une conception sans danger pour la mémoire tout en ne limitant pas trop les pratiques de conception logicielle typiques.
Le premier projet financé par UKRI a été mené par un consortium dirigé par Arm, dans lequel leur programme Morello étudie comment les concepts CHERI peuvent être appliqués à une conception de processeur grand public.
Contrairement aux processeurs existants, dans lesquels un logiciel ou le système d’exploitation peut manipuler de grandes régions de la mémoire d’un ordinateur, le principe de conception CHERI est de s’assurer que l’accès est limité aux régions de mémoire à grain fin auxquelles le logiciel destiné à accéder.
Cela signifierait qu’une cyberattaque qui aurait généralement injecté du nouveau code par le biais d’une vulnérabilité informatique ne peut tout simplement pas se produire parce que le code vulnérable, de par sa conception, n’a pas la permission de le faire.
L’un des principaux résultats du programme Morello est une carte de développement qui peut être utilisée par les développeurs de logiciels pour étudier la nouvelle conception du processeur.
Compartimentation
En plus d’offrir une sécurité mémoire, les chercheurs de CHERI ont également proposé un mécanisme pour offrir aux logiciels la possibilité de placer son code, ses bibliothèques et ses données dans des compartiments. Les compartiments offrent un mécanisme précis pour isoler différentes parties d’une conception de programme, qui a encore une fois une hiérarchie de privilèges appliquée par le matériel pour empêcher d’autres parties du logiciel d’accéder, que ce logiciel fasse partie du même code ou qu’il ait trouvé son chemin de manière malveillante dans la machine.
Alors que le sandboxing logiciel est utilisé aujourd’hui de manière grossière, les compartiments CHERI fournissent un mécanisme à grain fin. Cela peut signifier que, par exemple, chaque image ou bloc de code de votre navigateur Web, chaque pièce jointe de message que vous affichez ou les frappes que vous tapez lorsque vous entrez un mot de passe peuvent tous être isolés dans leur propre bac à sable. C’est impossible à faire avec le matériel d’aujourd’hui.
Arm a déjà partagé l’image ci-dessous pour montrer comment le code malveillant peut être contenu dans un compartment, plutôt que d’accéder à l’ensemble du contenu.

Il devrait être clair que les technologies DSbD ne sont pas une solution miracle qui tuera toutes les vulnérabilités le jour zéro. Tout d’abord, l’ordinateur devra utiliser l’une des nouvelles puces de processeur qui inclut les fonctionnalités de la technologie DSbD.
Le système d’exploitation devra « activer les fonctionnalités » et, au minimum, sera en mesure de mieux isoler les différents composants sous sa gestion. Au fil du temps, les applications logicielles devront ensuite être compilées pour activer les fonctions de sécurité de la mémoire, les logiciels devront être structurés pour bénéficier d’un compartimentage.
Développement de nouvelles puces
Le programme DSbD s’efforce d’encourager toutes les nouvelles puces à prendre en charge ces nouvelles fonctionnalités. Travailler avec Arm devrait signifier que des milliards de nouvelles puces deviendront disponibles au fil du temps. Avec le soutien de diverses sociétés de systèmes d’exploitation, y compris Microsoft et Google, les produits et services utilisant ces appareils auront une résilience accrue contre les cyberattaques sans avoir besoin de changer les applications, mais les utilisateurs devront utiliser le nouveau matériel.
Lorsque les applications commenceront à être compilées en tant que prises en compte de la sécurité de la mémoire, nous commencerons à voir le flux continu de vulnérabilités à fort impact diminuer, avec le coût et la perte de productivité des attaques zero-day réduisant considérablement. Lorsque les développeurs de logiciels commencent alors à compartimenter les logiciels, nous devrions voir une réduction supplémentaire des conséquences d’une classe beaucoup plus large de cyberattaques.
Le programme DSbD soutient la création de cet écosystème complet et de cette chaîne de valeur, en s’efforçant de réduire le temps, les obstacles, la complexité et les risques d’adoption.
Assurer l’avenir
Avec la façon dont nous vivons tous l’exposition numérique des données personnelles, voyant les entreprises être tenues en otage et les infrastructures critiques devenant une arme d’État, pouvons-nous vraiment croire que l’IA de demain ne sera pas également piratée et que sa capacité à fonctionner ne sera pas compromise – des rues pleines de voitures qui deviennent folles, les lumières qui s’éteignent ou toutes vos communications corrompues ou exposées?
Il n’est pas impossible de voir un avenir numérique dans lequel les gens et les entreprises évitent le monde numérique, suppriment leur présence en ligne, maintiennent la fabrication mécanique et refusent d’accéder aux services en ligne.
DSbD s’efforce d’assurer un avenir numérique prometteur. La résilience, la sûreté et la sécurité de tout dans le monde numérique doivent être prises en compte et la façon dont elles peuvent être sécurisées d’ici la conception et protégées par défaut.
Le travail de DSbD avec les principales entreprises et chercheurs créera l’infrastructure sur laquelle ces nouveaux développeurs de produits et de services pourront utiliser pour relever ce défi. Assurons-nous que tout le monde exige qu’ils le fassent – pour leur bénéfice et pour le nôtre.
John Goodacre est professeur d’architecture informatique à l’Université de Manchester et directeur du Digital Security by Design Challenge de l’UKRI
-
Technologie3 ans ago
Une escroquerie par hameçonnage cible les clients de la Lloyds Bank
-
Monde3 ans ago
La NASA va supprimer les noms « offensants » des planètes et des galaxies
-
Technologie1 an ago
Le forum cybercriminel ne cible que la Russie
-
Monde3 ans ago
Quelle est la taille de Barron Trump?
-
Monde3 ans ago
Qui est le mari de Candace Owens, George Farmer?
-
Monde3 ans ago
Qui est le chef de la mafia sicilienne Matteo Messina Denaro?
-
France3 ans ago
L’enseignant primaire accro au tatouage avec EYEBALLS noirci terrifie les enfants avec l’art corporel
-
France3 ans ago
Qui est Luce Douady et comment l’alpiniste de 16 ans est-il mort?