Thèse soutenue

Canaux Auxiliaires dans les Navigateurs : Applications à la Sécurité et la Vie Privée

FR  |  
EN
Auteur / Autrice : Thomas Rokicki
Direction : Gildas Avoine
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 29/11/2022
Etablissement(s) : Rennes, INSA
Ecole(s) doctorale(s) : École doctorale Mathématiques et sciences et technologies de l'information et de la communication (Rennes)
Partenaire(s) de recherche : Laboratoire : Institut de recherche en informatique et systèmes aléatoires (Rennes) - IRISA - CIDRE (Institut de recherche en Informatique et Systèmes Aléatoires) (Confidentialité, Intégrité, Disponibilité et Répartition)
Jury : Président / Présidente : Lilian Bossuet
Examinateurs / Examinatrices : Gildas Avoine, Lilian Bossuet, Jan Reineke, Billy Bob Brumley, Walter Rudametkin, Clémentine Maurice, Veelasha Moonsamy
Rapporteurs / Rapporteuses : Jan Reineke, Billy Bob Brumley

Résumé

FR  |  
EN

Les attaques par canal auxiliaire exploitent les effets secondaires d’un calcul sensible pour divulguer des secrets. Leur implémentation dans les navigateurs web représente une augmentation considérable de la surface d’attaque, mais s’accompagne de défis dus à l’environnement restrictif et aux mises à jour constantes des navigateurs. Cette thèse évalue la menace que représentent les canaux auxiliaires microarchitecturaux dans les navigateurs. Nous fournissons une systématisation des attaques par minutage et des contre-mesures dans les navigateurs. En particulier, nous montrons que l’évolution de la sécurité basée sur le timing rend les navigateurs plus vulnérables aux attaques par minutage. Nous présentons également la contention de port du processeur dans l’environnement restreint de JavaScript . Notre canal auxiliaire a une résolution spatiale comparable à celle des meilleurs canaux auxiliaires dans les navigateurs et permet la création d’un canal caché à large bande passante. En outre, nous montrons que la contention de port peut également être exploitée sans SMT. Les implications de ce nouveau canal auxiliaire sur la vie privée sont inquiétantes, car un attaquant peut l’utiliser pour récupérer les générations de processeurs.