IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Des chercheurs découvrent une faille dans la mémoire cache

  1. #21
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 430
    Points
    28 430
    Par défaut
    En fait ce n'est pas une question d'optimisation, c'est surtout l'existence de DataView qui permet de lire une zone mémoire allouée de façon assez similaire à des pointeurs dans des langages évolués.

    Dans un autre genre WebGL qui permet l'usage d'un Shader exécuté directement (après compilation tout de même) un code par la GPU est aussi particulièrement sensible.
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  2. #22
    Membre actif
    Profil pro
    Ingenieur
    Inscrit en
    Décembre 2003
    Messages
    138
    Détails du profil
    Informations personnelles :
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingenieur

    Informations forums :
    Inscription : Décembre 2003
    Messages : 138
    Points : 280
    Points
    280
    Par défaut
    J ai lu le papier et franchement le resume de l info est tres trompeur. A aucun moment ils ne disent qu ils arrivent a avoir acces au contenu de la memoire cache. Ils savent juste si quelqu un d autre l a utilise entre temps en se basant sur le temps mis pour obtenir l acces mais les donnees qu ils lisent sont bien les leur..
    La partie surveillance des interactions de l utilisateur avec la souris et le reseau sont aussi tres limites. cela leur permet juste de savoir qu il y a une activite mais en aucun cas de savoir ce qui se passe reellement.
    En revanche ce que j ai trouve beaucoup plus bluffant c est la partie de l article qui explique comment un mouchard local peut arriver a transmettre des infos indirectement au code javascript en generant des caches miss.
    Bref il vaut bien mieux lire l article source de l information que le resume si l on veut comprendre

  3. #23
    Membre actif
    Profil pro
    Ingenieur
    Inscrit en
    Décembre 2003
    Messages
    138
    Détails du profil
    Informations personnelles :
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingenieur

    Informations forums :
    Inscription : Décembre 2003
    Messages : 138
    Points : 280
    Points
    280
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Bonjour,

    Personnellement, je n'ai rien compris.
    Ne serait-il pas possible d'avoir un petit schéma ?


    Donc si j'essaye de comprendre, on utilise un code JavaScript pour lire des données "physiques tels que (la chaleur, la lumière, les radiations…)".
    Et on peut à partir de JavaScript accéder à ces données et elles sont suffisantes pour en déduire le contenu du cache ?
    Non rien de tel ici. il se base juste sur le fait que javascript laisse l acces a un timer tres precis ce qui lui permet de determiner le temps mis pour acceder a la memoire et en deduite si la donnee etait en cache ( temps d acces court ) ou a ete chargee depuis la ram ( temps d access long )

    Citation Envoyé par Neckara Voir le message
    Bonjour,
    Ensuite, il demande à lire des emplacements mémoires pour forcer la mise à jour du cache et mettre le cache dans un état connus.
    On ne prend donc pas le contrôle de la mémoire cache de manière directe.


    Si je comprend bien, c'est là qu'on a une faille ?
    Dans le cache, A = emplacement_de_la_souris.
    On fait des accès mémoire et maintenant A = espace_mémoire_attaquant
    Sauf que A est toujours considéré comme emplacement_de_la_souris, c'est là que ce situe la faille ?
    Non en fait quand il prend l acces au cache c est bien ses propres donnees qu il lit.
    La faille est dans l acces au timer qui lui permet de determiner si c etait cache miss ou cache hit


    Citation Envoyé par Neckara Voir le message
    Donc dès qu'il y a un mouvement de souris, on écrit dans A et pourra être récupéré par l'attaquant vu que c'est espace_mémoire_attaquant.
    Alors pourquoi cette histoire de "attaques side channel ou canal auxiliaire" ? On n'analyse pas de signaux physique ici non ?


    À moins que ce soit avec les "informations systèmes détaillées" qu'on récupère les mesures des signaux physiques ?
    Non en fait il a profile la memoire pour savoir quelles zones sont accedees en cas de mouvement de souris et fait ensuite des stats de cache miss/hit sur ces emplacements pour en deduire si la souris a bougee mais il n a pas plus d infos que ca.

    Citation Envoyé par Neckara Voir le message
    Quelle mémoire ? Accès pour récupérer quoi ?
    Ne serait-ce pas plutôt le temps d'accès moyen de la mémoire cache ?
    S'il est remplit par les données de l'attaquant, on a beaucoup de cache miss donc il faut rechercher les données en RAM ?


    Bon, je viens juste de me lever, j'ai un peu du mal à tout comprendre.
    C est ca

  4. #24
    Membre actif
    Profil pro
    Ingenieur
    Inscrit en
    Décembre 2003
    Messages
    138
    Détails du profil
    Informations personnelles :
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingenieur

    Informations forums :
    Inscription : Décembre 2003
    Messages : 138
    Points : 280
    Points
    280
    Par défaut
    Citation Envoyé par cuicui78 Voir le message
    J'ai rien comprit non plus.

    js n'est t'il pas sencé etre un langage de haut niveau ? comment ce fait t'il qu'on puisse accéder a la mémoire cache du cpu avec un langage de haut niveau ??
    Il n a pas acces a la memoire cache, par contre il a acces un timer tres precis qui lui permet d estimer le temps mis pour faire un acces memoire : rapide = en cache / lent = en RAM

  5. #25
    Membre actif
    Profil pro
    Ingenieur
    Inscrit en
    Décembre 2003
    Messages
    138
    Détails du profil
    Informations personnelles :
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingenieur

    Informations forums :
    Inscription : Décembre 2003
    Messages : 138
    Points : 280
    Points
    280
    Par défaut
    Citation Envoyé par transgohan Voir le message
    J'ai parcouru un peu le pdf mais je n'ai pas tout compris.

    En utilisant une liste chaînée ils mappent une partie du cache à priori. Et ils annoncent qu'il y a un lien entre des accès concurrents en mémoire.
    Si on accède à une adresse A1 l'accès à une adresse A2 (proche ou non je ne comprends pas la relation) entraînera un temps plus important que si l'on n'avait pas accédé à l'adresse A1.
    Le cache L3 étant partagé avec tout le monde on peut donc espionner l'activité de tout ce qui se passe.

    Du coup après ils regardent le temps d'accès à leurs adresses pour obtenir un graph d'utilisation des secteurs de la mémoire.

    Je me suis arrêté au moment où ils expliquent qu'ils dumpent les trames TCP/IP et les mouvements de souris avec des logiciels tierces pour enregistrer les temps et qu'ils font coïncider ces temps avec le graph qu'ils génèrent.
    Cela leur permet de cibler les zones mémoires impactées par ces deux actions.

    Sauf que je ne vois pas trop comment c'est applicable... S'ils n'avaient pas eu leurs logiciels tierces...
    Ils n'auraient eu qu'un graph d'utilisation de la mémoire sans savoir ce qu'il y a derrière....
    Et puis ils se concentrent sur les accès réseau et les déplacements de souris, mais pourquoi un autre process ne travaillerai pas ? (accès disque dur, ect)

    Je n'ai pas poursuivi la lecture qui m'est difficile, mais je ne vois pas grand chose d'applicable/utilisable si ce n'est la relation entre le temps d'accès à une adresse qui indique qu'une autre adresse est accédée.
    Il n y a pas de vrai dump de trame ou de mouvement de souris. il sait juste qu il y a une activite souris ou reseau mais sans details

    En fait la chose la plus applicable qu ils indiquent c est d utiliser le profilage pour faire passer des infos entre un mouchard situe sur la machine et le code javascript : le mouchard local genere des patterns d acces memoire que le javascript analyse. le pattern sert a encoder de l info

  6. #26
    Membre actif
    Profil pro
    Ingenieur
    Inscrit en
    Décembre 2003
    Messages
    138
    Détails du profil
    Informations personnelles :
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingenieur

    Informations forums :
    Inscription : Décembre 2003
    Messages : 138
    Points : 280
    Points
    280
    Par défaut
    Citation Envoyé par DarkHylian Voir le message
    Si l'accès est plus lent, c'est que le cache L3 a été utilisé en cours par un autre processus -> dans ce cas, on accède à d'autres données que celles prévues par le script (notamment des données utilisateurs voir du code executable)

    (je synthétise tellement que ça peut en être faux)

    Si l'accès est plus lent, c'est que le cache L3 a été utilisé en cours par un autre processus -> dans ce cas, c est que nos donnees ont ete chargees depuis la RAM ce qui est lent et on accède à NOS donnees. Par contre l info qu on a obtenu c est que cette zone memoire etait utilisee par quelqu un d autre depuis notre lecture precedente

  7. #27
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    @quicky2000, du coup si dans nos données y'a un truc comme "ssh-dsa" ou "PKCS" on a de bonnes chances de tomber sur des clés cryptographiques ?

    de ce que t'expliques ça ressemble beaucoup à une timing attack en fait, selon ce que permet de stocker le cache d'un CPU (un codepath ? la valeur d'une suite d'opcodes ? autres ?) tu penses qu'on ne peut pas "interroger" le cache en générant des données spécifiques ?
    je vais peut etre dire n'importe quoi, comme le bruteforce des paramètres d'une instruction AESENC par exemple

  8. #28
    Membre actif
    Profil pro
    Ingenieur
    Inscrit en
    Décembre 2003
    Messages
    138
    Détails du profil
    Informations personnelles :
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingenieur

    Informations forums :
    Inscription : Décembre 2003
    Messages : 138
    Points : 280
    Points
    280
    Par défaut
    Citation Envoyé par BufferBob Voir le message
    @quicky2000, du coup si dans nos données y'a un truc comme "ssh-dsa" ou "PKCS" on a de bonnes chances de tomber sur des clés cryptographiques ?
    Desole ma formulation etait maladroite:le nos donnees etait a comprendre comme les donnes du code javascript,c est a dire que les donnees qu il lit ne sont pas celles d un autre process mais les siennes

  9. #29
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 700
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 700
    Points : 15 043
    Points
    15 043
    Par défaut
    Citation Envoyé par quicky2000 Voir le message
    Desole ma formulation etait maladroite
    Ouais ben c'est pas mieux, hein !

    Citation Envoyé par quicky2000 Voir le message
    [...] les donnees qu il lit sont ne sont pas celles d un autre process.
    Alors ces données, elles sont ou elles ne sont pas celles d'un autre process ? On se demande, des fois...
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  10. #30
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par Jipété Voir le message
    Alors ces données, elles sont ou elles ne sont pas celles d'un autre process ? On se demande, des fois...
    c'est un cache, donc les données qu'on injecte sont celles de notre process, mais un autre process peut utiliser des données identiques qui seront accédées par les mêmes entrées dans le cache, admettons qu'on cherche à savoir quel chiffre entre 0 et 9 l'autre process a en tête, il suffit de charger le cache avec *nos* données 0,1,2,3,4,5,6,7,8,9 et mesurer leurs temps d'accès respectifs, on parviendra alors à savoir quel chiffre était choisi par l'autre processus, c'est schématisé bien entendu

  11. #31
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 700
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 700
    Points : 15 043
    Points
    15 043
    Par défaut
    Citation Envoyé par BufferBob Voir le message
    [...] il suffit de charger le cache avec *nos* données 0,1,2,3,4,5,6,7,8,9 et mesurer leurs temps d'accès respectifs,
    Oui oui oui, mais à ma connaissance, de mon temps (à l'époque où le cache était une carte électronique de 20 x 40 cm environ), il n'y avait pas d'instruction pour y accéder : un cache est un truc purement mécanique sur lequel on n'a aucun contrôle, il me semble.

    Bon, je n'ai pas lu le pdf (certains en ont fait un bon résumé), mais ce que je retire de tout ça c'est que c'est vraiment utiliser une quantité phénoménale d'intelligence pour peut-être trouver un truc qui de toute façon ne servira pas à grand chose...

    >>> mesurer leurs temps d'accès respectifs, comment t'y prendrais-tu, toi ? Entre la mise en cache de tes données (mise en cache sur laquelle tu n'as aucun contrôle, je le rappelle), la mise en cache des instructions du programme, celles liées au memory manager, celles du scheduler, celles des drivers, celles des services, et tout ça qui tourne presque en même temps, une chatte n'y retrouverait pas ses petits là-dedans !
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  12. #32
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par Jipété Voir le message
    ce que je retire de tout ça c'est que c'est vraiment utiliser une quantité phénoménale d'intelligence pour peut-être trouver un truc qui de toute façon ne servira pas à grand chose...
    c'est du domaine de la recherche et en sécurité qui plus est, donc effectivement ça met en jeu des choses assez complexes, par contre pour ce qui est de ne pas servir à grand chose ça peut entre autres permettre de récupérer des clés cryptographiques, c'est au contraire un enjeu majeur, que ce soit dans un contexte d'espionnage industriel, de lutte anti-terroriste etc.

    >>> mesurer leurs temps d'accès respectifs, comment t'y prendrais-tu, toi ? Entre la mise en cache de tes données (mise en cache sur laquelle tu n'as aucun contrôle, je le rappelle), la mise en cache des instructions du programme, celles liées au memory manager, celles du scheduler, celles des drivers, celles des services, et tout ça qui tourne presque en même temps, une chatte n'y retrouverait pas ses petits là-dedans !
    moi je ne m'y prendrais pas, je ne fais plus trop de sécu et n'ai pas suivi ce type d'évolutions techniques depuis quelques temps mais c'est tout le propos du pdf en fait et décrit un peu plus avant dans la discussion par certaines personnes (pdf dans lequel les chercheurs expliquent également qu'une des applications possibles est de récupérer des clés privées ou des certificats)

    quant à y retrouver ses petits même si c'est compliqué il faut savoir que ça se fait, depuis quelques années déjà et pas uniquement d'un point de vue théorique (au même titre que les rootkits hyperviseur qui se placent sous l'OS voire carrément le remplacent et deal avec la mémoire physique directement par exemple), et en même temps si c'était simple n'importe quel développeur un peu chevronné pourrait s'improviser expert en sécurité, c'est un métier.

  13. #33
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 700
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 700
    Points : 15 043
    Points
    15 043
    Par défaut
    Citation Envoyé par BufferBob Voir le message
    c'est du domaine de la recherche et en sécurité qui plus est, donc effectivement ça met en jeu des choses assez complexes, par contre pour ce qui est de ne pas servir à grand chose ça peut entre autres permettre de récupérer des clés cryptographiques, c'est au contraire un enjeu majeur, que ce soit dans un contexte d'espionnage industriel, de lutte anti-terroriste etc.
    On est bien d'accord. Sauf que pour récupérer des données dans un cache, à moins de poser une sonde numérique étudiée pour sur les composants du cache pour pouvoir intervenir sur son mécanisme, je ne vois pas trop comment faire autrement.
    Un peu comme les calculos d'il y a 50 ans, qui avaient une clé "run/halt" qui permettait d'arrêter l'horloge et donc figer la machine pour pouvoir la dépanner à l'oscilloscope.

    Citation Envoyé par BufferBob Voir le message
    [...] une des applications possibles est de récupérer des clés privées ou des certificats
    Voir le point précédent : les données sont dans le cache ; pour les en extraire il faut autopsier l'engin, et sans couper le courant, donc sondes partout, il me semble.

    Citation Envoyé par BufferBob Voir le message
    [...] (au même titre que les rootkits hyperviseur qui se placent sous l'OS voire carrément le remplacent et deal avec la mémoire physique directement par exemple),
    Vi, mais comme tu le dis, pour dealer avec la mémoire physique il existe des instructions : tu peux la peeker et la poker. Le cache, non. Pour y accéder il faudrait prendre le contrôle des lignes hardware qui le pilotent, et tout ce genre de choses, en gros une usine à gaz posée à côté d'une machine deskop et avec plein de fils qui vont de l'une à l'autre, pas très discret

    Un dernier point (je suis un peu déconnecté du hard actuel) : le cache dont on parle, il est intégré dans le processeur, depuis des années, non ? (j'ai le souvenir de barrettes à rajouter sur les cartes-mères qui supportaient les... 486 !) Alors pour aller intervenir dans le proc pour en sortir les données cachées, euh...

    Sinon, vi, les rootkits et tout ce genre de choses, à une époque je lisais des choses là-dessus, y avait des magazines papier, on jouait à coder des exploits, des fois ça fonctionnait des fois on mettait la machine en vrac (toujours les miennes, jamais à autrui, jamais à l'extérieur), on rigolait bien !

    Citations :
    Les caches se sont rapprochés progressivement du die du processeur à mesure que la finesse de gravure diminuait et permettait de placer plus de transistors sur le die. Initialement la mémoire cache se trouvait sur la carte mère.
    source


    Et vu que notre processeur ne peut pas gérer lui-même le cache, on se doute bien que notre cache se "gère tout seul" : il possède un ou plusieurs circuits électroniques conçus pour gérer le cache automatiquement.
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  14. #34
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par Jipété Voir le message
    On est bien d'accord. Sauf que pour récupérer des données dans un cache, à moins de poser une sonde numérique étudiée pour sur les composants du cache pour pouvoir intervenir sur son mécanisme, je ne vois pas trop comment faire autrement.
    ben c'est tout le propos du pdf lié à l'article en fait, tu devrais peut-être y jeter un oeil

    extrait :
    "This allows an attacker to craft a “spy” process which can measure and make inferences about the internal state of a secure process through their shared use of the cache.
    First identified by Hu in 1992, several results have shown how the cache side-channel can be used to recover AES keys, RSA keys, and even allow one virtual machine to compromise another virtual machine running on the same host."
    Vi, mais comme tu le dis, pour dealer avec la mémoire physique il existe des instructions : tu peux la peeker et la poker. Le cache, non.
    si tu connais le principe des injections sql en aveugle, c'est un peu le même principe, on ne lit pas l'information directement, on se contente d'accéder à toute la panoplie d'informations qu'on sait avoir mis en cache, et on mesure leurs temps d'accès respectifs, évidement et de ce que j'ai compris il ne s'agit pas simplement de faire un time() avant/après, il y a derrière tout un algo/une méthode permettant d'affiner le résultat
    (ps: quand je parlais de la mémoire physique c'était par opposition à la mémoire virtuelle, gérée par le noyau !)

    le cache dont on parle, il est intégré dans le processeur, depuis des années, non ? (...) Alors pour aller intervenir dans le proc pour en sortir les données cachées, euh...
    oui oui, c'est du cache processeur dont il est question

    vi, les rootkits et tout ce genre de choses, à une époque je lisais des choses là-dessus, y avait des magazines papier, on jouait à coder des exploits, des fois ça fonctionnait des fois on mettait la machine en vrac (toujours les miennes, jamais à autrui, jamais à l'extérieur), on rigolait bien !
    eh ben crois le ou non mais ça a sacrément évolué depuis les stack overflows de papa et les rootkits qui se contentaient de remplacer quelques binaires comme ps et netstat, en l’occurrence en évoquant les techniques de rootkit hyperviseur je faisais notamment référence à des choses comme Blue Pill qui date pourtant déjà de 10 ans en arrière

  15. #35
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 700
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 700
    Points : 15 043
    Points
    15 043
    Par défaut
    Salut,
    Citation Envoyé par BufferBob Voir le message
    ben c'est tout le propos du pdf lié à l'article en fait, tu devrais peut-être y jeter un oeil
    Voilà qui est fait : j'en ai lu certaines parties et en ai survolé d'autres (celles qui descendent très bas dans la technique).

    Pour moi il en ressort deux choses :
    1- en commençant par la conclusion, extrait : Instead of the traditional cryptanalytic application of the cache attack, we instead showed how user behavior can be effectively tracked using this method.
    Voilà : on nous montre qu'on peut détecter que l'utilisateur a tripoté sa souris, mais c'est tout !

    2- si on lit ce qu'il y a au début de l'article (et dont on a déjà entendu parler), It lets attackers extract secret information hidden inside a secure device by analyzing the physical signals (power, radiation, heat, etc.), perso j'attends toujours de lire comment on peut extraire un password juste parce que la consommation de la machine a changé un poil en exécutant un cat /etc/passwd au milieu de tout un tas d'autres comportements, genre dans un terminal je compile un kernel, à côté j'ai 2 VM's qui tournent dont une me sert à faire du montage vidéo, j'écoute de la zique sur le web et dans un autre terminal j'ai lancé mon cat et le chercheur, là, il va me taper sur l'épaule, me tendre un bout de papier et me dire « tiens, ton pass c'est ça » ? J'attends de voir...

    J'attends un poc, un petit binaire (enfin, nan, le code source ) à faire tourner sur ma babasse pour y croire. Sinon ça restera des élucubrations de chercheurs qui ne sortent pas de leurs labos et où là, tout est possible : most side-channel attacks require that the attacker be in close proximity to the victim.

    Citation Envoyé par BufferBob Voir le message
    eh ben crois le ou non mais ça a sacrément évolué depuis les stack overflows de papa et les rootkits qui se contentaient de remplacer quelques binaires comme ps et netstat, en l’occurrence en évoquant les techniques de rootkit hyperviseur je faisais notamment référence à des choses comme Blue Pill qui date pourtant déjà de 10 ans en arrière
    Très intéressant, ton lien. On n'est plus en sécurité nulle part

    Allez, bon week-end.
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  16. #36
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par Jipété Voir le message
    j'en ai lu certaines parties et en ai survolé d'autres (...) il en ressort deux choses : (...)
    on peut détecter que l'utilisateur a tripoté sa souris, mais c'est tout (...)
    j'attends toujours de lire comment on peut extraire un password (...)
    Sinon ça restera des élucubrations de chercheurs qui ne sortent pas de leurs labos
    ok effectivement j'ai mal évalué la teneur de ce qui se disait ici en fait, au temps pour moi

Discussions similaires

  1. Réponses: 9
    Dernier message: 05/10/2017, 20h40
  2. Des chercheurs trouvent une faille dans l’algorithme RSA
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 12
    Dernier message: 09/12/2016, 10h32
  3. Des chercheurs découvrent plusieurs vulnérabilités dans Windows
    Par Francis Walter dans le forum Sécurité
    Réponses: 0
    Dernier message: 26/02/2014, 10h07
  4. Réponses: 1
    Dernier message: 14/01/2014, 12h31
  5. Des chercheurs découvrent une faille de sécurité critique dans SSL
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 26
    Dernier message: 04/10/2011, 12h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo