singkham - stock.adobe.com

Clémentine Maurice, une chercheuse qui fait flipper les bits

On connaît de mieux en mieux les failles logiques, mais les failles liées aux propriétés physiques des composants sont encore méconnues. De quoi en faire un terrain de jeu pour têtes chercheuses avisées, comme celle de Clémentine Maurice, Femme Cyber 2022, Catégorie Recherche, nommée par le Cefcys.

Clémentine Maurice a tout de la bonne élève studieuse et sérieuse. Air sage sur ses photos officielles, lunettes d’étudiante appliquée, la voix est posée et calme au téléphone quand on l’interviewe sur son domaine de recherche et son parcours.

D’où notre stupéfaction quand elle nous explique très sérieusement, sans se méfier de l’anglicisme, qu’elle fait « flipper des bits ». Si vous ne saviez pas ce que signifie « flipper un bit », c’est le moment d’ouvrir grand les oreilles : « il s’agit d’une attaque “par faute”, baptisée Rowhammer », explique posément la jeune femme. « Dans la mémoire d’un composant informatique, les 0 et les 1 [codage binaire de l’information contenue et/ou de l’ordre à exécuter, N.D.L.R.] de la mémoire sont déterminés par la charge électrique des condensateurs présents, et en faisant fuiter la charge, on va changer les 0 en 1 et vice versa, le fameux “flip de bit”. On change donc la valeur des données stockées en mémoire, ce qui modifie l’ordre à exécuter et les requêtes sur le système. Il existe d’autres attaques par faute, qui vont perturber un système, par exemple par son alimentation électrique ou une impulsion électromagnétique ». Bon.

« Les attaques par faute sont “actives” – on cherche à perturber le système et à intervenir sur l’exécution des logiciels –, à la différence des attaques par canaux auxiliaires, dites “passives”. Dans les attaques “par faute”, on va essayer d’obtenir des privilèges sur le système. Par exemple, le programme qui donne les privilèges administrateur vérifie si le mot de passe est correct. Si l’attaquant réussit à faire en sorte que le programme dise tout le temps que le mot de passe est correct, qu’il le soit ou non, alors c’est gagné », explique-t-elle au néophyte. Ouf.

Des attaques hyper ciblées difficiles à détecter

Ouf ? Que nenni !

« On peut ainsi faire crasher un système informatique, en changeant la valeur des données et les instructions qu’elles génèrent. Ces attaques ne laissent pas beaucoup de traces, puisqu’elles se situent au niveau physique et non logique des composants », reprend la jeune femme. Un domaine plutôt pointu puisqu’il s’agit des attaques et donc des failles liées aux propriétés physiques des composants informatiques. Si ces attaques ne laissent pas de traces, elles sont très intéressantes pour des pirates.

De telles failles ne sont pas récentes, mais moins médiatisées que les failles logiques qui donnent lieu aux « exploits ». « Ces failles contribuent pourtant à des attaques en disponibilité des systèmes informatiques très préjudiciables pour l’ensemble du système. Elles sont donc particulièrement dangereuses, car difficilement détectables, et potentiellement très meurtrières pour la fiabilité et la cohérence des systèmes informatiques dans leur ensemble », établit Clémentine Maurice.

« Ce sont des attaques compliquées à mener à grande échelle, et elles sont donc a priori hyper ciblées », explique -t-elle. « Dans les grandes attaques de cette nature, on peut mentionner Meltdown, Rowhammer, et Spectre ». Heureusement, elles éveillent aussi l’intérêt d’un esprit curieux comme celui de Clémentine Maurice.

Comprendre « comment ça marche »

Issue d’une famille d’informaticiens, Clémentine Maurice se dirige vers la cyber un peu par hasard. « J’étais attirée par le monde de la recherche, j’ai fait un bac S ». Élève ingénieur de l’INSA de Rennes, elle mène un double diplôme d’Ingénieur et un Master Recherche en Informatique, soutient après 3 ans de travail en 2015 à Télécom Paris sa thèse CIFRE sur les « fuites d’information dans les processeurs récents et applications à la virtualisation » – menée avec l’entreprise Technicolor et Eurecom à Nice –, puis fait un post doc à l’université de Graz en Autriche.

Elle passe ensuite le concours du CNRS. Elle est chargée de recherche au CNRS depuis 2017, d’abord au laboratoire IRISA à Rennes, et depuis 2021 dans l’équipe Spirals, au sein du laboratoire de recherche CRIStAL du CNRS/Université de Lille.

Mais qu’est-ce qui amène à s’intéresser à un sujet pareil ? Clémentine Maurice cache une sacrée détermination sous son air sage pour avoir choisi ce domaine, l’un des plus complexes et moins connus des cyberattaques. « Ce qui me plaît, c’est cette idée qu’on fait des choses qui ne sont pas prévues. On regarde ces canaux auxiliaires, on perturbe le système pour voir ce qui se passe », explique posément la jeune femme.

Faut-il y voir la preuve d’un vrai tempérament de tête chercheuse, qui s’aventure là où personne ne va ? Sûrement. La remarque fait sourire l’intéressée. « J’ai toujours voulu partir de la base, décortiquer un système, en comprendre la cohérence globale… Mettre les mains dans le cambouis, les architectures de base des composants, pour étudier les effets de bords », reprend-elle. « Je ne trouvais pas d’état de l’art sur ce sujet. Donc ça m’a passionnée. C’est important quand on passe trois ans sur un sujet de recherche et qu’on le regarde “dans le blanc des yeux”. J’ai toujours voulu comprendre “comment ça marche” », dit-elle joliment.

Valoriser les femmes dans la recherche scientifique

Un beau parcours de chercheur dans un domaine pointu et relativement méconnu. La distinction du Cefcys l’honore : « c’est intéressant de valoriser le travail des femmes dans ce secteur et dans la recherche », souligne Clémentine Maurice. « Sans vouloir être un étendard », rôle dont elle se défend énergiquement, elle souligne : « je suis engagée sur la place des femmes en sciences et en particulier dans l’informatique. Je fais partie de la commission “Parité-Égalité” du laboratoire CRIStAL. Nous avons créé un programme de mentorat, qui s’adresse autant aux hommes qu’aux femmes, même si on voit beaucoup plus de femmes que d’hommes. On a toujours du mal à s’imposer dans ce milieu, et le “syndrome de l’impostrice” n’est pas qu’une vue de l’esprit », établit-elle.

« D’autres collègues de la commission font de la médiation scientifique auprès de collégiennes pour attirer plus de filles vers l’informatique. J’aimerais bien me concentrer uniquement sur la science, mais il y a encore du travail pour rendre le domaine attractif pour les femmes, valoriser leurs travaux, et leur donner un environnement de travail plus serein », fait-elle valoir. Un sujet qui lui tient à cœur, autant que les secrets des microprocesseurs qu’elle scrute patiemment. Une tête chercheuse. Une vraie.

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)