Lucien Cerise – L’ingénierie sociale ou la manipulation des masses
6 juillet 2020 16:45, par SamWang[ 2/3 ]
La furtivité que j’ai mentionnée, à propos de portes dérobées matérielles au sein des puces, peut être telle que la détection de ladite porte dérobée nécessite la connaissance à priori de son mode d’activation (l’activation pouvant par exemple s’obtenir par la simple visite d’une page web malveillante) ou bien la rétro-ingénierie par un processus destructif de chaque échantillon de puce (combiné à une analyse laborieuse et savante du schéma de conception capté couche par couche, des couches de conducteurs métalliques jusqu’à la couche de silicium)...
[ Raisonnement technique relativement détaillé ]
Je précise ceci pour ceux qui pourraient naïvement penser qu’un fabriquant de carte mère exploitant des puces fabriquées par un industriel tiers pourrait effectuer une batterie de tests automatisant la certification d’absence de toute porte dérobée (c’est à dire pourrait révéler toutes les portes dérobées furtives et leur mode d’activation) : pour un même modèle de puce, il est envisageable qu’il y ait des lots distincts en terme de schémas de gravure, un lot pouvant être aussi petit que voulu moyennant un coût accru (la réduction de la taille d’un lot est une question de coût de production, notamment parce que la réalisation des masques de gravure a un coût), les puces d’un même lot pouvant comporter une porte dérobée furtive spécifique audit lot, un type déterminé de porte dérobée pouvant s’activer sur une trame spécifique de valeurs binaires se succédant sur le bus de données ou d’adresses de la puce, la longueur de ladite trame spécifique pouvant s’accroître sans autre limite que la capacité de mémorisation interne à la puce pour la reconnaître, ce qui fait un nombre gigantesque de combinatoires possibles à tester dans un éventuel test de conformité du comportement de la puce, nombre facilement plus grand que le nombre d’atomes dans l’univers.
Lorsqu’on développe le calcul combinatoire, on s’aperçoit qu’il est aisément accessible que soient nécessaires 10 à la puissance 100 années de calcul sur une puce pour espérer capter l’activation d’une porte dérobée, et il est aisé de comprendre que, les échantillons de puces d’un même modèle officiel pouvant être tous distincts et leur similarité par lot ne pouvant être connue de l’extérieur à priori, il n’est pas possible de paralléliser massivement les tests sur de nombreux échantillons pour espérer gagner du temps.
../..