LMi-MAG 9 Sept 2021 - Flipbook - Page 59
Plus précisément, selon Todd Austin,
Morpheus fait en sorte que « l’implémentation sous-jacente de la machine
Vidéo
- la sémantique indéfinie - change toutes
les centaines de millisecondes ». Si bien
que, « chaque implémentation sousjacente étant unique, l’implémentation
actuelle ne sera plus jamais reproduite
Mais quelle est l’efficacité réelle du chifsur aucune autre machine. C’est totafrage de Morpheus ? Lors d’un test connu
cutt.ly/Security-to-Immunity
sous le nom de SSITH (System Security
lement unique dans le temps et dans
Integrated Through Hardware and Firmware) et effectué
l’espace ». Pour être complet, il faut ajouter que le travail
l’été dernier dans le cadre d’un programme de l’agence
expérimental mené actuellement sur Morpheus présente
américaine DARPA (Defense Advanced Research Projects
quelques limites. Tout d’abord, l’idée de décourager l’atAgency), 580 chercheurs en cybersécurité ont passé pas
taquant ne veut pas dire que toute agression est imposmoins de 13 000 heures à essayer de pirater Morpheus
sible, mais qu’elle est juste extrêmement improbable. « De
(et quatre autres CPU sécurisées expérimentales). Mais
plus, Morpheus pourrait facilement déjouer les attaques
aucun de ces 580 pros de la cybersécurité n’a réussi. « Un
par "canal latéral", comme Spectre et Meltdown », précise
total de dix vulnérabilités ont été découvertes parmi les
M. Austin. Par contre, « le CPU ne pourra arrêter que les
cinq processeurs développés pour SSITH, mais ils n’ont
actions de bas niveau », et pas les attaques par injection
pu découvrir aucune faille dans Morpheus », déclare
SQL ou d’autres exploits de plus haut niveau.
M. Moore. L’objectif du programme de la DARPA est de
créer des processeurs imperméables aux vulnérabilités
Commercialisation à venir
matérielles que les pirates ciblent avec leurs malwares.
La date de mise sur le marché de Morpheus n’a pas encore été fixée, mais M. Austin précise que l’université du
Pas inviolable...
Michigan s’est associée à la DARPA pour commercialiser
le processeur en vue de son utilisation dans le cloud. Dans
Ce
n’est
pas
que
Morpheus
SÉCURITÉ RÉSEAU IT :
une vidéo d’une heure environ disponible sur YouTube,
est
exempt
de
toute
vulnéraFIREWALL, FILTRAGE
M. Austin explique très en détail la recherche et la techbilité, mais la recherche de
URL, GESTION DE
LOGS, PRÉVENTION
nologie de Morpheus.
ses points de faiblesse est si
D’INTRUSIONS…
difficile qu’elle dissuade les
attaquants. Si ce CPU réussit,
Cahier des charges
il pourrait rendre des classes
entières d’exploits obsolètes.
Todd Austin, professeur d’ingénierie électrique et d’informatique à l’université du
cutt.ly/it-firewall
Michigan, a expliqué à Samuel
K. Moore pourquoi Morpheus
ÉCOUTER EN LIGNE
était pratiquement impénétrable : « Si nous pouvions
Podcast
faire en sorte de rendre vraiment difficile l’exécution
de n’importe quel exploit sur Morpheus, nous n’aurions
cutt.ly/podcast-morpheus
pas à nous soucier des exploits particuliers. L’idée est de
faire en sorte que le processus soit tellement difficile à
comprendre qu’il décourage les pirates à attaquer telle ou
telle cible en particulier. » Cette stratégie me fait penser
à celle des gens que les fraudeurs harcèlent sur YouTube
en prétendant qu’ils sont trop vieux ou nuls en informaLIRE EN LIGNE
tique, et finissent par les forcer à abandonner dans leur
Article
rage et leur frustration impuissantes, une technique que
cutt.ly/article-morpheus
j’approuve totalement.
utilisant un chiffrage qui change toutes
les millisecondes, empêchant ainsi les
intrus de savoir comment est configuré
le système. Cette solution rend le chiffrage presque impossible à craquer, de
quoi rendre dingues les hackers.
FROM SECURITY
TO IMMUNITY - TODD AUSTIN
APPROFONDIR
59