Les microprocesseurs : outils de guerre électronique

Les pirates peuvent aussi se cacher dans la machine. Éléments plus sensibles qu’il n’y parait, les microprocesseurs sont parfois conçus pour laisser ouvertes des portes dérobées ou bloquer le fonctionnement des ordinateurs. Qui s’en soucie ?

Les différentes manières de piéger un microprocesseur (crédit : IEEE Spectrum).

Les différentes manières de piéger un microprocesseur (crédit : IEEE Spectrum).

Les secteurs d’applications des microprocesseurs sont aussi vastes que les télécoms, le bancaire, l’informatique, l’aérospatial. Ils sont utilisés dans les cartes Sim, les circuits intégrés des satellites, les cartes bancaires, ils génèrent des clés de chiffrage, etc…

Au quotidien, les microprocesseurs sont présents dans tous les objets que nous utilisons, mais que se passerait-il si finalement une entité étatique ou privée venait à modifier ces circuits afin de pouvoir contrôler leur fonctionnement après leur fabrication ?

Le problème avec ces circuits intégrés est qu’aujourd’hui la consommation est telle que de nombreux organismes doivent se résoudre à acheter des dispositifs et à les embarquer dans des systèmes à haute valeur ajoutée (serveurs, systèmes de chiffrement) sans connaître leur provenance réelle. Le mouvement de délocalisation des unités de production enregistré ces dernières décennies n’a fait qu’accentuer l’internationalisation et la « dé-verticalisation» du processus de fabrication des circuits. Aujourd’hui, les entreprises françaises doivent se fournir à l’étranger pour équiper leurs systèmes d’informations critiques.

Entre backdoor et kill switch

Or, il existe en gros deux façons d’introduire à la source des dispositifs malicieux au sein des microprocesseurs : une «backdoor» et un «kill switch». Une «backdoor» ou «porte dérobée» permet à une personne extérieure au système d’accéder depuis l’extérieur de l’entreprise aux données qui y transitent. Le «kill switch», quant à lui, permet d’éteindre le microprocesseur sans qu’il puisse être à nouveau utilisé. Une «backdoor» peut être créé via le logiciel qui est utilisé par le microprocesseur, le « kill switch » peut être basé sur le logiciel ou par la façon dont les circuits ont été gravés. Deux scénarios sont alors possibles :

  • Avec un « kill switch », des missiles pourraient être impossibles à lancer si les microprocesseurs du système n’étaient plus en état de fonctionner.
  • Une «backdoor», quant à elle, permettrait d’accéder au processus de création d’une clé de chiffrement. En effet, le microprocesseur générant cette clé transmettrait alors à une tierce partie une clé supposée rester confidentielle.

Aujourd’hui, quelle entreprise ou État a pris le soin de réaliser un audit de ses ordinateurs sur lesquels transitent des informations sensibles ? Les circuits imprimés ont-ils été démontés, testés ? Quelqu’un a-t-il prit la peine de les comparer pour déceler un défaut quelconque ? A l’heure de la guerre économique, les entreprises françaises doivent avoir la possibilité de se fournir en France  pour équiper leurs systèmes d’informations critiques de bout en bout. Mais sommes-nous prêt à en payer le prix ?

G. Aucas

 

Pour aller plus loin…

The Hunt for the Kill Switch (IEEE Sectrum, 2008)
Why the Pentagon Dreads the “Sale” of IBM’s Chip Business (Wolf Street, 2014)
DARPA Has Commissioned IBM To Create Self-Destructing Chips (Gizmodo, 2014)

 

Advertisements

Une réflexion sur “Les microprocesseurs : outils de guerre électronique

  1. Très bon article ! Qui ouvre le « champ des possibles » et devrait inciter tout « dirigeant » à ce poser la question suivante : « Si mon plan A devient caduque, quel est mon plan B ? ». CC

    J'aime

Les commentaires sont fermés.