Google et AMD publient un audit de sécurité des processeurs Epyc utilisés dans l’informatique confidentielle de Google Cloud

Un partenariat atypique entre Google et AMD peut offrir un plan sur la façon dont l’industrie technologique peut mieux gérer les risques de sécurité des processeurs avant qu’ils ne deviennent incontrôlables. Le seul problème? La configuration nécessite un niveau de confiance tout aussi rare, qui peut être difficile à reproduire pour d’autres entreprises.

Mardi, Google Cloud publie un audit détaillé de la technologie informatique confidentielle d’AMD, produit dans le cadre d’une collaboration entre le groupe de recherche de bogues Project Zero de Google, deux équipes de Google Cloud Security et le groupe de micrologiciels d’AMD. L’audit fait suite à des années où Google Cloud mettait de plus en plus l’accent sur ses offres pour l’informatique confidentielle, une suite de fonctionnalités qui maintiennent le chiffrement des données des clients à tout moment, même pendant le traitement. Les enjeux sont importants, car les clients dépendent de plus en plus des protections de confidentialité et de sécurité conférées par ces services et de l’infrastructure physique qui les sous-tend, qui repose sur des processeurs spéciaux et sécurisés d’AMD. Une vulnérabilité exploitable dans Confidential Computing pourrait être désastreuse.

Les défauts dans la conception et la mise en œuvre des processeurs présentent des risques énormes, transformant les puces largement utilisées en points de défaillance uniques dans les ordinateurs, les serveurs et les autres appareils sur lesquels elles sont installées. Les vulnérabilités des puces de sécurité spécialisées ont des ramifications potentielles particulièrement graves, car ces processeurs sont conçus pour être immuables et fournir une « racine de confiance » sur laquelle tous les autres composants d’un système peuvent s’appuyer. Si les pirates peuvent exploiter une faille dans les puces de sécurité, ils peuvent empoisonner un système à cette racine et potentiellement obtenir un contrôle indétectable. AMD et Google Cloud ont donc développé un partenariat inhabituellement étroit sur plus de cinq ans pour collaborer à l’audit des processeurs Epyc utilisés dans l’infrastructure sensible de Google Cloud et tenter de colmater autant de trous que possible.

« Quand nous trouvons quelque chose et que nous savons que la sécurité s’améliore, c’est ce qu’il y a de mieux », déclare Nelly Porter, chef de produit du groupe Google Cloud. « Il ne s’agit pas de pointer du doigt, c’est un effort combiné pour arranger les choses. Les adversaires ont des capacités incroyables et leur innovation se développe, nous devons donc non seulement les rattraper, mais aussi les devancer.

Porter souligne que le partenariat avec AMD est inhabituel car les deux sociétés ont pu établir suffisamment de confiance pour que le fabricant de puces soit disposé à laisser les équipes de Google analyser le code source étroitement surveillé. Brent Hollingsworth, directeur de l’écosystème logiciel Epyc chez AMD, souligne que la relation crée également un espace pour repousser les limites des types d’attaques que les chercheurs sont capables de tester. Par exemple, dans cet audit, les chercheurs en sécurité de Google ont utilisé du matériel spécialisé pour monter des attaques physiques contre la technologie AMD, un exercice important et précieux sur lequel d’autres fabricants de puces se concentrent de plus en plus, mais qui va au-delà des garanties de sécurité traditionnelles offertes par les fabricants de puces.

Test d’intrusion matériel PCIe à l’aide d’un IO ScreamerPhotographie : Google