Newsroom

Macro-menaces sur microarchitectures (I'MTech)

maria-mushtaq-actu
Les failles des processeurs ne se limitent plus aux vulnérabilités microarchitecturales identifiées au cours de ces dernières années. Elles s’étendent désormais à différents contextes et touchent directement nos usages numériques.
Face à ces menaces plus diffuses, la recherche en sécurité se mobilise et multiplie les approches pour mieux les comprendre et y répondre. Maria Mushtaq, chercheuse à Télécom Paris et organisatrice de l’école d’hiver MIC-SEC (1er-5 décembre 2025), éclaire ces évolutions et les enjeux d’une discipline en pleine mutation.

Depuis 2022, qu’est-ce qui a vraiment changé en sécurité microarchitecturale ?

Maria Mushtaq : Le champ s’est élargi et structuré. Il ne se limite plus aux canaux auxiliaires basés sur les caches — ces mémoires ultra-rapides qui conservent temporairement les données les plus utilisées mais laissent aussi des indices exploitables. Le tableau général montre des fuites diffuses, qui exploitent la complexité de plusieurs sous‑systèmes à la fois.

Aujourd’hui les regards se portent sur des composants microarchitecturaux comme les prédicteurs de branchement, qui devinent la suite d’un programme, l’exécution spéculative, qui calcule en avance pour gagner du temps mais laisse des informations résiduelles, ou les unités de pré‑chargement d’instructions. À cela s’ajoutent des composants liés à la mémoire comme le TLB (Translation Lookaside Buffer) et le row‑buffer de la DRAM (mémoire vive dynamique). L’ensemble de ces mécanismes est désormais étudié avec des modèles formels et des simulateurs afin de repérer des vulnérabilités plus tôt.[…]