Peur des microprocesseurs sabotés

Kristof Van der Stadt
Kristof Van der Stadt Rédacteur en chef chez Data News

La sous-traitance de la production de microprocesseurs à des tiers crée des possibilités de sabotage de ces microprocesseurs, pensent certains chercheurs américains.

La sous-traitance de la production de microprocesseurs à des tiers crée des possibilités de sabotage de ces microprocesseurs, pensent certains chercheurs américains.

Cela ressemble un peu à une information de saison creuse ou à une idée pour un roman de science-fiction (nous connaissons au moins un roman de science-fiction qui a utilisé cette idée), mais ce sont des chercheurs de la Case Western Reserve University et de Rockwell Automation qui expriment leur inquiétude quant au danger des microprocesseurs sabotés.

Ils ont publié deux articles (si vous voulez des idées de lecture pour les vacances : http://arxiv.org/abs/0906.3832 et http://arxiv.org/PS_cache/arxiv/pdf/0906/0906.3834v1.pdf ) dans lesquels ils expliquent comment certains chipotages pendant la production peuvent nuire à la durée de vie et à la fiabilité des microprocesseurs au niveau des matériaux. Ainsi, la couche isolante sous la porte des transistors est affinée, de sorte que les microprocesseurs “s’usent” plus rapidement et deviennent donc plus rapidement inutilisables. Les chercheurs affirment qu’il est particulièrement difficile de déceler un tel vice de fabrication (tant au niveau de la tranche de production qu’après la livraison du microprocesseur emballé).

Un récent numéro du magazine scientifique populaire NewScientist a également signalé la possibilité qu’après sa livraison chez le fabricant de microprocesseurs, un concept de microprocesseur puisse être adapté par des concepteurs de microprocesseurs véreux, par exemple en y ajoutant un logiciel malveillant (afin que le microprocesseur puisse être repris ou déconnecté par une tierce personne). Les “attaques” de ce genre et d’autres interventions possibles au niveau des microprocesseurs pendant la phase de production ont amené plus tôt cette année le département CyberCommand de l’armée américaine à appeler au contrôle du bon fonctionnement des microprocesseurs cruciaux pour les systèmes critiques et à soumettre leurs producteurs à un processus de contrôle.

Bien que ce ne soit pas impossible, cela suscite malgré tout certaines réflexions. Ainsi, il est quasi impossible de déterminer quand un microprocesseur sous standard va rendre l’âme, tandis qu’il est tout aussi difficile d’être certain que les systèmes critiques visés soient effectivement équipés des microprocesseurs trafiqués (et par exemple pas des systèmes du propre pays). Il paraît aussi illogique de consentir des efforts de conception particulièrement lourds pour adapter un concept de microprocesseur, alors qu’il existe plus qu’assez de méthodes d’attaque au niveau logiciel. Bref, bien qu’ils ne soient pas inexistants, les dangers évoqués sont peut-être plus hypothétiques que réalistes. Pour conclure, les malfaiteurs et les personnes véreuses visent aussi à obtenir un résultat maximum avec un effort minimum.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire