La sécurité d’une puce n’est pas facile à compromettre. Mais une équipe de chercheur vient de réaliser un exploit en trouvant une manière de violer les données contenues dans une puce Intel en utilisant une technique baptisée Plundervolt. En principe, il s’agit de varier de quelques millivolts la tension de courant qui passe dans la puce au moment où celle-ci exécute une tâche spécifique pour accéder aux données qu’elle contient. Le fonctionnement de Plundervolt se base sur deux principes. Le premier est le fait que les puces électroniques actuelles consomment une certaine quantité d’énergie précise, à un moment précis. Si elle fonctionnait à pleine puissance en continu, aucune batterie ne résisterait. Ce qui fait que la puce reçoit la quantité d’énergie nécessaire au moment où il faut. Par ailleurs, la puce Intel contient une zone spécifique appelée « enclave sécurisée », ou SGX. Même si l’appareil est complètement piraté, les données contenues dans cette enclave ne sont pas accessibles. Par ingénierie inverse, les chercheurs à l'origine de Plundervolt ont constaté qu’en variant la quantité d’électricité qui alimente la puce, celle-ci dévoile quelques canaux cachés, susceptibles d’être piratés. Cette action va provoquer un dysfonctionnement à l’intérieur de la SGX, mettant à mal ses propres mesures de protection contre les influences extérieures. Le pirate peut ensuite profiter de ces défaillances « contrôlées » pour s’emparer des données de cryptage contenues dans la puce.

Potentiellement, cette action peut être réalisée à distance. Mais sa réalisation est doublement conditionnée. Tout d’abord, le pirate doit avoir le contrôle total du système d’exploitation. Par ailleurs, une infime variation du réglage du courant doit être induite à l’échelle du millivolt, et réalisée au moment exact où la puce exécute une tâche importante, à la microseconde près. Les chercheurs expliquent que cette faille peut être corrigée simplement par une mise à jour du microcode et du BIOS de la puce Intel. Pour sa part, Intel a minimisé les risques, et recommande l’installation des mises à jour de sécurité pour les éviter. La découverte de Plundervolt a vu la contribution de chercheurs provenant de plusieurs universités, notamment l’Université de technologie de Graz (Autriche), KU Leven (Belgique) et de l’Université de Birmingham au Royaume-Uni. Ils vont présenter leur article à l’IEEE S&P 2020.

À lire aussi L’ère des données transforme la fonction du dirigeant d’entreprise