Du piratage informatique à l'amélioration de la sécurité des infrastructures

Actualités
14 Février 2022
Kaveh Razavi est professeur assistant au Département des Technologies de l'Information et du Génie Electrique de l'ETH Zurich et a récemment rejoint le PRN Automation. Grâce à ses recherches, il vise à améliorer la sécurité des composants matériels utilisés dans les futures infrastructures, comme les CPU ou les DRAM.
Kaveh Razavi is an assistant professor in the Department of Information Technology and Electrical Engineering at ETH Zurich.
Kaveh Razavi est professeur assistant au Département des Technologies de l'Information et du Génie Electrique de l'ETH Zurich.

NCCR Automation: Comment avez-vous commencé à vous intéresser à votre domaine ?

Kaveh Razavi: A la fin des années 90, lorsque j'étais adolescent, je voulais savoir comment pirater des ordinateurs. J'ai très vite compris qu'il existait des morceaux de code magiques appelés "exploits" que les pirates utilisent pour compromettre les ordinateurs à distance. La construction d'exploits impliquait beaucoup de programmation et de langages machine de bas niveau, ce qui m'ont rendu accro assez rapidement. Je le suis toujours et je suis un peu jaloux de mes étudiants qui font la plupart des actions aujourd'hui.

Vous êtes arrivé ici à un moment très particulier. Comment avez-vous vécu la pandémie d'un point de vue professionnel et avez-vous eu des difficultés à démarrer dans ces circonstances difficiles ?

Il a été un peu compliqué de déménager pendant la pandémie et il est un peu dommage que je n'ai pas encore rencontré certains de mes collègues en personne. Mais je me sens également chanceux d'avoir pû établir mon nouveau groupe en ces temps incertains grâce au soutien important de l'ETH et des personnes de mon institut.

Comment avez-vous atterri au PRN et qu'en attendez-vous ?

Le PRN Automation a pour but de rendre notre future infrastructure plus intelligente. La sécurité est un aspect important d'un tel effort et il se trouve que je suis le nouveau professeur spécialisé dans ce domaine. J'espère que les efforts déployés par le PRN en matière de sécurité permettront d'améliorer la sécurité des dispositifs qui seront déployés dans notre infrastructure, tels que les CPU et les DRAM. J'espère également que les nouvelles solutions d'automation proposées tiendront compte de la sécurité dans leur conception plutôt que d'y réfléchir après coup.

Qu'entendez-vous par là ?

Ces deux dernières années, de nombreuses failles de sécurité de matériel informatique ont été mises en évidence. Par exemple, l'année dernière, nous avons montré que tous les dispositifs DRAM actuellement en production présentent une faille de sécurité qui permet aux pirates de compromettre les systèmes. Ces vulnérabilités ne sont généralement pas faciles à corriger car il est difficile de changer le matériel information après la production, ce qui laisse les systèmes exposés aux attaques pendant de longues périodes. Nous avons montré par le passé que les pirates peuvent utiliser ces vulnérabilités pour compromettre des systèmes informatiques dans différents contextes, comme dans le cloud, sur les téléphones mobiles, dans le navigateur et même à distance sur le réseau.

Que faites-vous exactement dans votre projet et qu'est-ce qui le rend unique ou rend votre approche unique ?

Dans notre projet, nous essayons de résoudre ce problème en rendant l'analyse de la sécurité du matériel plus évolutive afin de trouver et de résoudre un grand nombre de ces problèmes en même temps. Nous avons eu des succès récents dans ce domaine, par exemple en générant automatiquement des modèles d'accès qui déclenchent des inversions de bits dans les mémoires DRAM. Nous cherchons à faire passer ces approches au niveau supérieur en utilisant une recherche plus guidée.

Pourquoi ce sujet vous intéresse-t-il et quels impacts pensez-vous qu'il pourrait avoir sur la société ?

Je crois fermement que les systèmes informatiques ne devraient pas être contraints de faire des choses que leurs utilisateurs n'ont pas voulu qu'ils fassent. Par exemple, si l'utilisateur navigue sur un site internet, ce site ne devrait pas avoir accès aux données sensibles qui ne lui sont pas destinées. En tant qu'utilisateur de tels systèmes, je me soucie beaucoup de cette règle de base. Comme nous intégrons de plus en plus les systèmes informatiques dans notre société et notre infrastructure, cette règle de base devient d'autant plus importante. Par conséquent, notre projet vise à rendre plus difficile l'intrusion dans les ordinateurs en fournissant des outils et des techniques que les développeurs peuvent utiliser pour construire des systèmes informatiques plus sûrs.

Selon vous, qu'est-ce qui est particulièrement difficile dans votre travail ?

Deux aspects de notre travail le rendent particulièrement difficile : la conception de matériel informatique est presque toujours secrète et les entreprises qui produisent ces matériels ne divulguent pas le fonctionnement exact des pièces. Il est donc extrêmement difficile pour nous de comprendre les garanties de sécurité des composants matériels. Pour être en mesure d'effectuer une analyse de sécurité indépendante pour certains composants matériels importants et déployés partout (par exemple, DRAM ou CPU), nous sommes obligés de recourir à l'ingénierie inversée, ce qui est lourd et prend du temps.

L'autre aspect qui rend nos recherches difficiles est leur nature expérimentale. Certaines de nos expériences peuvent prendre des semaines, voire des mois, en raison de leur ampleur. Par exemple, pour avoir une vision globale de certains problèmes, nous devons répéter la même expérience avec différents paramètres sur un grand nombre de dispositifs. Parfois, nous devons également répéter ces expériences car nous ne comprenons pas initialement les propriétés qui nous intéressent en raison de la nature fermée du matériel.

Quelles sont les possibilités offertes par le PRN que vous n'auriez peut-être pas eues autrement ?

La liberté de recherche dont nous disposons au sein du PRN nous permet de poursuivre les sujets qui nous semblent les plus importants, ce que j'apprécie beaucoup personnellement. Il existe également des possibilités de collaboration en raison de la nature multidisciplinaire du PRN. Il serait intéressant de voir comment certains des systèmes qui seront développés dans le cadre du PRN se comporteront dans des contextes plus conflictuels que ceux pour lesquels ils ont été conçus à l'origine.

Votre travail pourrait-il contribuer au "projet moon-shot" ? Si oui, comment ?

Peut-être. Nous pouvons certainement utiliser certains des outils d'analyse que nous construisons pour "contrôler" certains des composants informatique utilisés dans le projet Moon-shot. Il pourrait y avoir d'autres possibilités en fonction de l'évolution de ce projet.