Le matériel est souvent représenté comme une couche abstraite qui se comporte de manière correcte, exécutant des instructions et produisant un résultat. Cependant, des effets de bords dus à l’exécution des calculs sur une machine peuvent créer des fuites d’informations sensibles. Les attaques par fautes menacent également la sécurité, en générant des erreurs sur le système physique et donc en contournant les mécanismes logiciels de sécurité. Typiquement, les fuites d’informations qui découlent d’attaques par canaux auxiliaires incluent la consommation de courant ou les émanations électromagnétiques, et les attaques par fautes incluent la modification de l’alimentation électrique ou de l’horloge du système. Toutes ces attaques requièrent un accès physique à l’appareil. Au contraire, ma recherche depuis octobre 2015 s’intéresse aux fuites d’informations et attaques par fautes qui ne requièrent aucun accès physique, et qui utilisent les composants de micro-architecture des processeurs. Ces attaques sont réalisables par logiciel, et donc exécutables à distance. L’enjeu principal de la recherche sur les attaques liées à la micro-architecture est de construire des systèmes et du matériel sûrs et résistants à ces vulnérabilités. Dans ce manuscrit, je donne une vue partielle de mes contributions dans ce domaine, en me concentrant sur la surface d’attaque, l’un des principaux problèmes auxquels nous sommes confrontés. Dans la première partie, nous couvrirons la surface d’attaque matérielle, c’est-à-dire la découverte de nouveaux canaux auxiliaires dans des composants micro-architecturaux insoupçonnés. Dans la seconde partie, nous nous concentrerons sur une méthode particulière de diffusion des attaques par canaux auxiliaires : les navigateurs web.
soutenue le 24/05/2023