Sécurité : entre transparence et opacité > Du matériel au logiciel : exploitation des attaques par canaux auxiliaires depuis les navigateurs

0 %
Loading Click here to add:
Add to notification list

My favorites With attachments Unanswered New My annotations
Reset filters
Get notified of changes by email

Note : un entretien avec Clémentine Maurice est disponible ici.

Le matériel est souvent modélisé comme une couche abstraite qui se comporte de manière correcte, en exécutant simplement des instructions et produisant un résultat. Cependant, l’état interne du matériel révèle des informations sur les programmes qui s’exécutent, rendant possible des canaux cachés et attaques par canal auxiliaire. Même si ces vulnérabilités sont présentes à un bas niveau, sur le matériel, elles peuvent être exploitées à un haut niveau, depuis des navigateurs web.

Dans cette présentation, nous présentons des attaques par canal auxiliaire sur le matériel qui sont dues à des composants microarchitecturaux - et particulièrement au row buffer de la DRAM -, ainsi que leur applicabilité aux navigateurs web. Dans une seconde partie, nous nous concentrerons sur la haute résolution des timers nécessaire à ces attaques : les timers à haute résolution ont été retirés des navigateurs web, nous montrons plusieurs techniques pour retrouver de nouveaux timers à haute résolution.

Clémentine Maurice
Clémentine Maurice est une chercheuse en sécurité. Elle a obtenu son doctorat Telecom ParisTech en Octobre 2015, en travaillant à Technicolor à Rennes, conjointement avec le groupe S3 d’Eurecom à Sophia Antipolis. Elle travaille maintenant en tant que chercheuse postdoctorale dans le groupe Secure Systems à Graz University of Technology, en Autriche. Elle est entre autres intéressée par les canaux cachés et attaques par canal auxiliaire sur la microarchitecture, ainsi que par la rétro-ingénierie des processeurs. Elle a mené la recherche sur l’attaque par faute Rowhammer en JavaScript depuis un navigateur, une attaque aussi connue sous le nom de Rowhammer.js. Enfin, elle a présenté ses travaux à plusieurs conférences académiques et non-académiques telles que le 32c3, 33c3 et BlackHat Europe.

Lien vers le programme des RMLL