Canaux Auxiliaires dans les Navigateurs : Applications à la Sécurité et la Vie Privée
| Auteur / Autrice : | Thomas Rokicki |
| Direction : | Gildas Avoine |
| Type : | Thèse de doctorat |
| Discipline(s) : | Informatique |
| Date : | Soutenance le 29/11/2022 |
| Etablissement(s) : | Rennes, INSA |
| Ecole(s) doctorale(s) : | École doctorale Mathématiques et sciences et technologies de l'information et de la communication (Rennes) |
| Partenaire(s) de recherche : | Laboratoire : Institut de recherche en informatique et systèmes aléatoires (Rennes) - IRISA - CIDRE (Institut de recherche en Informatique et Systèmes Aléatoires) (Confidentialité, Intégrité, Disponibilité et Répartition) |
| Jury : | Président / Présidente : Lilian Bossuet |
| Examinateurs / Examinatrices : Gildas Avoine, Lilian Bossuet, Jan Reineke, Billy Bob Brumley, Walter Rudametkin, Clémentine Maurice, Veelasha Moonsamy | |
| Rapporteurs / Rapporteuses : Jan Reineke, Billy Bob Brumley |
Mots clés
Résumé
Les attaques par canal auxiliaire exploitent les effets secondaires d’un calcul sensible pour divulguer des secrets. Leur implémentation dans les navigateurs web représente une augmentation considérable de la surface d’attaque, mais s’accompagne de défis dus à l’environnement restrictif et aux mises à jour constantes des navigateurs. Cette thèse évalue la menace que représentent les canaux auxiliaires microarchitecturaux dans les navigateurs. Nous fournissons une systématisation des attaques par minutage et des contre-mesures dans les navigateurs. En particulier, nous montrons que l’évolution de la sécurité basée sur le timing rend les navigateurs plus vulnérables aux attaques par minutage. Nous présentons également la contention de port du processeur dans l’environnement restreint de JavaScript . Notre canal auxiliaire a une résolution spatiale comparable à celle des meilleurs canaux auxiliaires dans les navigateurs et permet la création d’un canal caché à large bande passante. En outre, nous montrons que la contention de port peut également être exploitée sans SMT. Les implications de ce nouveau canal auxiliaire sur la vie privée sont inquiétantes, car un attaquant peut l’utiliser pour récupérer les générations de processeurs.