Du matériel au logiciel : exploitation des attaques par canaux auxiliaires depuis les navigateurs
Key | Action |
---|---|
K or space | Play / Pause |
M | Mute / Unmute |
C | Select next subtitles |
A | Select next audio track |
V | Show slide in full page or toggle automatic source change |
left arrow | Seek 5s backward |
right arrow | Seek 5s forward |
shift + left arrow or J | Seek 10s backward |
shift + right arrow or L | Seek 10s forward |
control + left arrow | Seek 60s backward |
control + right arrow | Seek 60s forward |
shift + down arrow | Decrease volume |
shift + up arrow | Increase volume |
shift + comma | Decrease playback rate |
shift + dot or shift + semicolon | Increase playback rate |
end | Seek to end |
beginning | Seek to beginning |
Share this media
Download links
HLS video stream
You can use an external player to play this stream (like VLC).
HLS video streamInformation on this media
Links:
Number of views:
44 (this month: 1)Creation date:
July 4, 2017Speakers:
Clémentine MauriceLicense:
CC BY SA v4Description
Note : un entretien avec Clémentine Maurice est disponible ici.
Le matériel est souvent modélisé comme une couche abstraite qui se comporte de manière correcte, en exécutant simplement des instructions et produisant un résultat. Cependant, l’état interne du matériel révèle des informations sur les programmes qui s’exécutent, rendant possible des canaux cachés et attaques par canal auxiliaire. Même si ces vulnérabilités sont présentes à un bas niveau, sur le matériel, elles peuvent être exploitées à un haut niveau, depuis des navigateurs web.
Dans cette présentation, nous présentons des attaques par canal auxiliaire sur le matériel qui sont dues à des composants microarchitecturaux - et particulièrement au row buffer de la DRAM -, ainsi que leur applicabilité aux navigateurs web. Dans une seconde partie, nous nous concentrerons sur la haute résolution des timers nécessaire à ces attaques : les timers à haute résolution ont été retirés des navigateurs web, nous montrons plusieurs techniques pour retrouver de nouveaux timers à haute résolution.
Clémentine Maurice
Clémentine Maurice est une chercheuse en sécurité. Elle a obtenu son doctorat Telecom ParisTech en Octobre 2015, en travaillant à Technicolor à Rennes, conjointement avec le groupe S3 d’Eurecom à Sophia Antipolis. Elle travaille maintenant en tant que chercheuse postdoctorale dans le groupe Secure Systems à Graz University of Technology, en Autriche. Elle est entre autres intéressée par les canaux cachés et attaques par canal auxiliaire sur la microarchitecture, ainsi que par la rétro-ingénierie des processeurs. Elle a mené la recherche sur l’attaque par faute Rowhammer en JavaScript depuis un navigateur, une attaque aussi connue sous le nom de Rowhammer.js. Enfin, elle a présenté ses travaux à plusieurs conférences académiques et non-académiques telles que le 32c3, 33c3 et BlackHat Europe.
Other media in the channel "Sécurité : entre transparence et opacité"
27 views, 1 this monthLes objets MISP et comment nous changeons le paysage du partage d’informations de SécuritéJuly 25th, 2017
37 viewsUne journée au coeur du SANS Internet Storm CenterJuly 26th, 2017
63 views, 1 this monthLe projet Armadito antivirusJuly 26th, 2017
93 views, 1 this monthRespect de la vie privée et DNSJuly 26th, 2017
81 viewsLe routeur Turris Omnia, le centre libre et sécurisé de votre maisonJuly 26th, 2017
37 viewsDonnez du sens à vos traces sécurité grâce à syslog-ngJuly 26th, 2017