Attaques par canaux auxiliaires utilisant les propriétés du cache CPU

Magazine
Marque
MISC
Numéro
88
Mois de parution
novembre 2016
Spécialité(s)


Résumé

Les attaques par canaux auxiliaires ciblent généralement des composants matériels et sont souvent perçues comme coûteuses ou même irréalistes. Pourtant, dans certains cas, la collecte de cette source d’information peut être menée sans le moindre équipement et conduire au même résultat.Les caches intégrés aux processeurs offrent une nouvelle source d’information et la présence ou non d’une donnée dans ces caches peut être exploitée pour extraire des secrets. Ce type d’attaque peut même permettre de franchir l’isolation entre machines virtuelles offerte par un hyperviseur.


1. Introduction

Les canaux auxiliaires sont inévitablement produits par tout système en fonctionnement : ces sources d’informations additionnelles sont générées à l’insu du développeur et dépendent directement de son implémentation, tant logicielle que matérielle. De nature variée, les canaux auxiliaires classiquement observés sont les suivants :

- erreurs renvoyées ou journaux générés ;

- temps de calcul ou d’accès aux mémoires ;

- consommation instantanée de courant ;

- rayonnement électromagnétique ;

- émissions de photons, température, bruit…

Ces informations « parasites » peuvent alors être enregistrées et utilisées par un attaquant pour exploiter des faiblesses liées à l’implémentation du logiciel. Elles sont plus ou moins sélectives, peuvent nécessiter l’accès physique à l’équipement et des moyens d’essais aux coûts très variables.

Par exemple, l’observation…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Scapy : boîte à outils réseau

Magazine
Marque
MISC
HS n°
Numéro
11
Mois de parution
juin 2015
Spécialité(s)
Résumé

L'outil « Scapy » [SCAPY], développé en python par Philippe Biondi, est un logiciel libre permettant la manipulation de paquets réseau. Il peut être vu comme un couteau suisse réseau, intégrant déjà de nombreuses fonctionnalités, et constituant une base solide pour construire de nouveaux outils.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture