Clémentine Maurice : contrer les attaques qui exploitent la micro-architecture des processeurs
Experte en cybersécurité, Clémentine Maurice conçoit des attaques informatiques pouvant être menées à distance par des logiciels qui exploitent les failles des composants internes des processeurs. De l’offensif au défensif, elle travaille aussi au déploiement de contre-mesures afin de renforcer la protection contre ces attaques dites micro-architecturales. Chargée de recherche CNRS au Centre de Recherche en Informatique, Signal et Automatique de Lille (CRIStAL - CNRS/Centrale Lille/Université de Lille) et membre de l’équipe-projet SPIRALS commune à Inria, elle est lauréate du prix Inria – Académie des sciences jeunes chercheuses et jeunes chercheurs.
Les menaces contre les systèmes informatiques ne résident plus seulement dans les virus ou les rançongiciels : la micro‑architecture des composants elle-même peut trahir des secrets. Ordinateurs, smartphones, serveurs, clouds : nos objets et nos systèmes connectés reposent tous sur un processeur (ou CPU), principal composant et cerveau de tout appareil électronique. Dès lors, la moindre vulnérabilité à ce niveau peut offrir une surface d’attaque informatique considérable si elle n’est pas détectée et corrigée. Clémentine Maurice s’attache à rendre visibles ces failles, quasi indétectables.
C’est en 2012, entre son master de recherche en cybersécurité à l’Insa Rennes puis sa thèse Cifre menée chez Eurecom/Technicolor, que Clémentine Maurice s’oriente vers ces attaques dites par canaux auxiliaires, un domaine alors peu étudié. Celles‑ci exploitent des « fuites » involontaires, telles que la consommation électrique ou le temps de traitement des données. Certaines exigent un accès physique. D’autres non, comme les attaques micro‑architecturales qui constituent un sous‑ensemble spécifique. Ces dernières tirent parti du comportement interne du CPU, notamment à la manière dont il est construit et optimisé, pour extraire des données sensibles à partir, par exemple, de la mémoire cache. Concrètement, le code malveillant du pirate place le processeur dans des états très fins, puis observe des indices minimes comme des erreurs de prédiction avec des délais de quelques nanosecondes. Le matériel est ainsi attaqué à distance, avec du logiciel. Si un programme cryptographique mal protégé s’exécute simultanément, ces éléments peuvent suffire à reconstituer une clé secrète et faire fuir des données. Discrètes, complexes, ciblées, ces attaques échappent aussi aux antivirus. Mais pas à Clémentine Maurice.
La scientifique s’est spécialisée dans la rétro‑ingénierie des composants. Elle analyse ainsi des éléments de processeurs non documentés par les fabricants (pour des raisons de propriété intellectuelle) afin d’en comprendre les mécanismes internes et d’identifier les vecteurs de fuite. Elle a notamment reconstitué une fonction interne permettant de cibler précisément certaines lignes du cache, indispensable à certaines attaques, en s’appuyant sur une méthode logicielle reposant sur les compteurs de performance matériels. Ces petits modules intégrés au CPU mesurent divers événements d’exécution et servent habituellement à optimiser les programmes. Elle les a détournés pour observer le comportement du cache : en répétant des accès contrôlés et en étudiant les variations des compteurs, elle a pu relier des adresses mémoire à des zones précises du cache et, finalement, reconstituer la fonction recherchée.
Plus récemment, elle explore également le versant logiciel de ces attaques et s’attache à sécuriser les logiciels même quand ils s’exécutent sur du matériel vulnérable. De l’identification des attaques au côté défensif, Clémentine Maurice et son équipe travaillent ainsi à la détection automatique de ces failles dans les bibliothèques cryptographiques afin de générer des correctifs plus rapidement et de renforcer la robustesse des systèmes face aux attaques micro‑architecturales.