Du matériel au logiciel : exploitation des attaques par canaux auxiliaires depuis les navigateurs

Intervenant(s) : Clémentine Maurice

  • Langue : Anglais
  • Niveau : Expert
  • Type d'événement : Conférence
  • Date : Mardi 4 juillet 2017
  • Horaire : 11h00
  • Durée : 40 minutes
  • Lieu : Amphi J 020

Vidéo : https://rmll.ubicast.tv/videos/du-materiel-au-logiciel_12764/

Fil rouge : Esthétique du libre
Public cible : GeeksProfessionnels

Note : un entretien avec Clémentine Maurice est disponible ici.

Le matériel est souvent modélisé comme une couche abstraite qui se comporte de manière correcte, en exécutant simplement des instructions et produisant un résultat. Cependant, l’état interne du matériel révèle des informations sur les programmes qui s’exécutent, rendant possible des canaux cachés et attaques par canal auxiliaire. Même si ces vulnérabilités sont présentes à un bas niveau, sur le matériel, elles peuvent être exploitées à un haut niveau, depuis des navigateurs web.

Dans cette présentation, nous présentons des attaques par canal auxiliaire sur le matériel qui sont dues à des composants microarchitecturaux - et particulièrement au row buffer de la DRAM -, ainsi que leur applicabilité aux navigateurs web. Dans une seconde partie, nous nous concentrerons sur la haute résolution des timers nécessaire à ces attaques : les timers à haute résolution ont été retirés des navigateurs web, nous montrons plusieurs techniques pour retrouver de nouveaux timers à haute résolution.

Clémentine Maurice
Clémentine Maurice est une chercheuse en sécurité. Elle a obtenu son doctorat Telecom ParisTech en Octobre 2015, en travaillant à Technicolor à Rennes, conjointement avec le groupe S3 d’Eurecom à Sophia Antipolis. Elle travaille maintenant en tant que chercheuse postdoctorale dans le groupe Secure Systems à Graz University of Technology, en Autriche. Elle est entre autres intéressée par les canaux cachés et attaques par canal auxiliaire sur la microarchitecture, ainsi que par la rétro-ingénierie des processeurs. Elle a mené la recherche sur l’attaque par faute Rowhammer en JavaScript depuis un navigateur, une attaque aussi connue sous le nom de Rowhammer.js. Enfin, elle a présenté ses travaux à plusieurs conférences académiques et non-académiques telles que le 32c3, 33c3 et BlackHat Europe.

titre documents joints

Slides (PDF - 6.4 Mo)