On nous cache tout, etc (une brève réflexion historique à propos de Meltdown et Spectre)
Illustration : Ronald Rivest, Adi Shamir et Leonard Adleman dans les années 1970

On nous cache tout, etc (une brève réflexion historique à propos de Meltdown et Spectre)

Et si les failles Melton et Spectre avaient été connues depuis longtemps ? Retour sur deux affaires historiques où des services de renseignement avaient quelques décennies d'avance !

L’une des discussions les plus intéressantes à mon sens concernant les attaques Meltdown et Spectre concerne l’éventualité qu’elles aient été connues depuis longtemps par une partie adverse, qui les aurait bien évidemment gardées pour elle.

À lire le récit de la découverte de Meltdown, l’on se rend vite compte que l’idée était dans l’air. Après tout, les découvertes fortuites simultanées sont monnaie courante, et pas seulement dans l’histoire de l’informatique. Charles Darwin et Alfred Wallace, Albert Einstein et Henri Poincaré, les mathématiciens Bolzano et Cauchy, ou encore Leibniz et Newton en savent tous quelque chose !

Ici, cependant, les choses se sont déroulées plutôt vite : à partir du billet de blog d’un chercheur de GData (qui a eu l’idée de creuser le sujet dès juillet 2017, mais sans parvenir à un résultat probant à cause d’une spécificité de sa plateforme de test), des équipes de l’Université Technologique de Graz et de la société Cyberus sont arrivées très rapidement à des conclusions similaires, chacune de son côté. Dans le cas des chercheurs de Graz, ils avaient un prototype fonctionnel 24h après s’être demandé si cela pouvait fonctionner.

Mieux : avant eux, des chercheurs de Google avaient également alerté Intel au sujet de la même faille un peu plus tôt dans l’année, découverte par hasard en tentant d’améliorer les performances de l’un de leurs projets !

Sachant que cela fait 20 ans que les processeurs concernés peuvent être exploités de la sorte, il semble donc légitime de se poser la question d’une découverte préalable gardée secrète.

Nous ne connaîtrons peut-être jamais la vérité (le coordinateur cybersécurité de la Maison-Blanche a démenti toute connaissance préalable de ces attaques par le gouvernement américain. Mais nous ne sommes pas forcés de le croire, et de toute manière les États-Unis sont loin d’être les seuls à disposer des compétences nécessaires à cette découverte). Je ne résiste toutefois pas à l’envie de vous rappeler deux précédents bien connus : des affaires dans lesquelles des services de renseignement avaient précédé les chercheurs civils tout en gardant leurs découvertes secrètes.

Le chiffrement à clé publique

En 1976 les chercheurs israélo-américains Ron Rivest, Adi Shamir and Leonard Adleman planchaient sur le défi du chiffrement « sans partage de secret » (il s’agit d’ailleurs là aussi d’une belle histoire de découverte simultanée entre eux !). Personne dans l’histoire des mathématiques n’était parvenu à proposer une solution à ce problème épineux. Mais cela n’allait pas durer : l’année suivante ils inventaient l’algorithme de chiffrement RSA – la percée cryptographique la plus importante depuis la Renaissance – et devenaient des légendes (du moins parmi les geeks ;)).

Pourtant, de l’autre côté de l’Atlantique, au sein d’un service de renseignement britannique, deux mathématiciens du CGHQ n’étaient probablement guère surpris. Car dès 1970, James H. Ellis, un mathématicien employé par le renseignement britannique, émettait l’idée d’un chiffrement sans secret partagé dans un rapport alors classifié : « The Possibility of Secure Non-Secret Digital Encryption« . Et trois ans plus tard, en 1973, Clifford Cocks, l’un de ses collègues en charge de poursuivre ses recherches, mettait au point un algorithme fonctionnellement similaire à RSA. Nous sommes quatre ans avant la découverte historique des chercheurs américains. Évidemment, les services britanniques n’ont pas communiqué sur cette découverte stratégique et nos deux mathématiciens ont dû garder leur secret 24 ans durant, jusqu’à la déclassification de leurs travaux, en 1997. Et malheureusement, James H. Ellis venait de décéder un mois avant que sa contribution historique ne soit reconnue.

L’attaque par cryptanalyse différentielle

Au début des années 1990, deux chercheurs en cryptographie, Eli Biham et Adi Shamir (oui, toujours lui : le « S » de RSA) mettaient au point une technique d’attaque révolutionnaire contre les algorithmes de chiffrement du moment : la cryptanalyse différentielle.

Ils ont évidemment soumis dans le cadre de leurs recherches une grande partie des algorithmes de l’époque à leur nouvelle attaque. La totalité était vulnérables, à l’exception d’un seul, jugé étonnamment résistant : le Data Encryption Standard (DES). Or, le DES est un algorithme officiel du gouvernement américain, développé initialement en 1974 par IBM sous le nom de Lucifer dans le cadre d’un appel d’offres lancé par le Bureau des Standards.

À l’époque l’affaire avait fait scandale : Lucifer, l’algorithme d’IBM, avait transité par les laboratoires de la NSA, le service de renseignement technique américain, avant de devenir à sa sortie le DES que l’on connaît, destiné à être utilisé gratuitement par les entreprises du monde entier qui souhaiteraient protéger leurs échanges numériques. Tout le monde, évidemment, suspectait la NSA d’avoir affaibli l’algorithme afin d’être la seule capable de le casser.

Eli Biham et Adi Shamir ont alors eu l’idée de tester non pas seulement le DES, mais également Lucifer, sa version originale… qui s’est révélée elle vulnérable à leur attaque. Il est alors apparu que l’intervention de la NSA avait consisté à rendre l’algorithme plus résistant à cette attaque que l’agence connaissait déjà… et qui ne serait découverte que 16 ans plus tard par des chercheurs civils ! (*)

Enfin, je ne résiste pas à vous livrer (de mémoire seulement hélas) la réflexion d’un officier américain cité dans l’ouvrage Area 51 de Annie Jacobsen (superbement documenté, d’ailleurs) : l’officier, aujourd’hui en retraite, observait que tout au long de sa carrière il avait bénéficié de technologies d’observation du champ de bataille dont le grand public n’avait généralement eu connaissance que dix ans plus tard.

Alors ce n’est certes qu’une supposition, mais il n’y a guère de raisons pour que cela soit encore très différent aujourd’hui en matière de cyberdéfense et de chiffrement (même si la question des re-découvertes de vulnérabilités, la grande qualité des chercheurs civils indépendants et les immenses facilités de partage de l’information que leur offre Internet contribuent probablement à réduire sérieusement cet écart).

(*) Selon d’autres versions de l’histoire IBM était également au courant de l’attaque dès 1974 mais aurait été obligée de garder le secret, et la NSA en aurait profité pour affaiblir le DES face à un autre type d’attaque. Voir les liens ci-dessous.  

Lire les articles précédents :
WanaCrypt : entre canari et traceur radioactif

Entre deux pause de la cellule de crise et après 48h sans sommeil, prenons le temps de voir le bon...

Fermer