Meltdown et attaques sur KASLR : les attaques par canal auxiliaire passent à la vitesse supérieure

 

Les attaques par canal auxiliaire sur la micro-architecture des processeurs font l’objet de recherches depuis une quinzaine d’années. Auparavant peu connues du grand public, et concernant essentiellement les implémentations d’algorithmes cryptographiques, ces attaques ont pris le devant de la scène en ce début d’année 2018 avec les attaques Meltdown et Spectre.

Au sommaire de l’article

1 Attaques par canal auxiliaire sur le cache

1.1 Fonctionnement d’un cache

1.2 Briques de base des attaques par canal auxiliaire

2 Contourner KASLR avec les instructions prefetch

2.1 Scénario d’attaque

2.2 Propriétés des instructions prefetch

2.3 Localiser un pilote sous Windows 7 et Windows 10

3 Meltdown

4 Le correctif : KPTI

5 Et Spectre ?

Conclusion

Remerciements

Références

Clémentine MAURICE

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans MISC n°97, disponible sur la boutique et sur Connect !

Un commentaire sur “Meltdown et attaques sur KASLR : les attaques par canal auxiliaire passent à la vitesse supérieure

Laisser un commentaire