Du matériel au logiciel : exploitation des attaques par canaux auxiliaires depuis les navigateurs
Action | Key |
---|---|
Play / Pause | K or space |
Mute / Unmute | M |
Toggle fullscreen mode | F |
Select next subtitles | C |
Select next audio track | A |
Show slide in full page or toggle automatic source change | V |
Seek 5s backward | left arrow |
Seek 5s forward | right arrow |
Seek 10s backward | shift + left arrow or J |
Seek 10s forward | shift + right arrow or L |
Seek 60s backward | control + left arrow |
Seek 60s forward | control + right arrow |
Decrease volume | shift + down arrow |
Increase volume | shift + up arrow |
Decrease playback rate | < |
Increase playback rate | > |
Seek to end | end |
Seek to beginning | beginning |
Share this media
Download links
HLS video stream
You can use an external player to play this stream (like VLC).
HLS video streamWhen subscribed to notifications, an email will be sent to you for all added annotations.
Your user account has no email address.
Information on this media
Note : un entretien avec Clémentine Maurice est disponible ici.
Le matériel est souvent modélisé comme une couche abstraite qui se comporte de manière correcte, en exécutant simplement des instructions et produisant un résultat. Cependant, l’état interne du matériel révèle des informations sur les programmes qui s’exécutent, rendant possible des canaux cachés et attaques par canal auxiliaire. Même si ces vulnérabilités sont présentes à un bas niveau, sur le matériel, elles peuvent être exploitées à un haut niveau, depuis des navigateurs web.
Dans cette présentation, nous présentons des attaques par canal auxiliaire sur le matériel qui sont dues à des composants microarchitecturaux - et particulièrement au row buffer de la DRAM -, ainsi que leur applicabilité aux navigateurs web. Dans une seconde partie, nous nous concentrerons sur la haute résolution des timers nécessaire à ces attaques : les timers à haute résolution ont été retirés des navigateurs web, nous montrons plusieurs techniques pour retrouver de nouveaux timers à haute résolution.
Clémentine Maurice
Clémentine Maurice est une chercheuse en sécurité. Elle a obtenu son doctorat Telecom ParisTech en Octobre 2015, en travaillant à Technicolor à Rennes, conjointement avec le groupe S3 d’Eurecom à Sophia Antipolis. Elle travaille maintenant en tant que chercheuse postdoctorale dans le groupe Secure Systems à Graz University of Technology, en Autriche. Elle est entre autres intéressée par les canaux cachés et attaques par canal auxiliaire sur la microarchitecture, ainsi que par la rétro-ingénierie des processeurs. Elle a mené la recherche sur l’attaque par faute Rowhammer en JavaScript depuis un navigateur, une attaque aussi connue sous le nom de Rowhammer.js. Enfin, elle a présenté ses travaux à plusieurs conférences académiques et non-académiques telles que le 32c3, 33c3 et BlackHat Europe.
Other media in the channel "Sécurité : entre transparence et opacité"
- 27 viewsLes objets MISP et comment nous changeons le paysage du partage d’informations de SécuritéJuly 25th, 2017
- 37 viewsUne journée au coeur du SANS Internet Storm CenterJuly 26th, 2017
- 63 viewsLe projet Armadito antivirusJuly 26th, 2017
- 93 viewsRespect de la vie privée et DNSJuly 26th, 2017
- 81 viewsLe routeur Turris Omnia, le centre libre et sécurisé de votre maisonJuly 26th, 2017
- 37 viewsDonnez du sens à vos traces sécurité grâce à syslog-ngJuly 26th, 2017