+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    306
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 306
    Points : 9 700
    Points
    9 700

    Par défaut CLKscrew : vecteur d’attaque non exploré, exploite les unités de gestion d’énergie dans les systèmes

    CLKscrew : vecteur d’attaque non exploré, exploite les unités de gestion d’énergie dans les systèmes,
    preuve de concept sur une plateforme ARM

    Les unités de gestion d’énergie sont présentes dans la quasi-totalité des systèmes dont nous faisons usage et, d’après Adrian Tang, un chercheur de l’université de Columbia, s’avèrent fragiles en termes de sécurité. Lors du 26e symposium USENIX sur la sécurité, le chercheur a présenté CLKscrew : un vecteur d’attaque encore non exploré qui exploite les interfaces logicielles des unités de gestion d’énergie dans les systèmes. Une preuve de concept existe pour la plateforme ARM et illustre ce qui pourrait arriver sur d’autres plateformes matérielles.

    DVFS … le talon d’Achille des unités de gestion d’énergie

    L’énergie consommée par un système est liée à deux paramètres : tension et fréquence. Les contrôler c’est faire de la gestion d’énergie ou du Digital Voltage Frequency Scaling (DVFS), d’après ce qui ressort des développements d’Adrian Tang. Le chercheur ajoute que les interfaces matérielles qui contrôlent ces paramètres sont contrôlées par voie logicielle. Illustration avec l’image ci-dessous.

    Jusque là, pas de problème. Sauf que le chercheur poursuit en précisant que les constructeurs n’ont pas prévu de plages de variations de ces paramètres. Conséquence : il est possible de les pousser à des extrêmes qui provoquent des comportements erratiques des appareils. Et pour cause, poussés à des fréquences de fonctionnement supérieures à la valeur nominale, les composants ne suivent plus le rythme c’est-à-dire répondent aux sollicitations avec retard. C’est sur ce détail que repose l’attaque CLKscrew mise en œuvre par les chercheurs et expliquée plus en détail dans les sources.

    Nom : DVFS.jpg
Affichages : 1253
Taille : 49,5 Ko

    La plateforme ARM Nexus 6 à l’honneur

    Le smartphone Nexus 6 était à l’honneur lors de la présentation du chercheur. Un exemple type de plateforme ARM pour illustrer l’effet de l’application d’une fréquence d’horloge supérieure à la valeur nominale requise par le processeur, ou plus exactement par le processeur et le jeu de puces qui fait office d’environnement d’exécution sécurisé. Dans le cas du Nexus 6 et par extension des plateformes ARM, le processeur et l’environnement d’exécution sécurisé (TEE) sont contrôlés par les mêmes régulateurs de tension et de fréquence. Le fonctionnement du processeur au-delà de sa fréquence de fonctionnement nominale impacte donc également sur l’environnement d’exécution sécurisé.

    Cette faille de conception a permis aux chercheurs de casser la confidentialité de l’environnement d’exécution sécurisé et de trouver sa clé de chiffrement. Forts de la possession de la clé de chiffrement, ils ont pu procéder à l’injection de code dans le TEE et à son exécution par ce dernier.

    Nom : TrusZone.jpg
Affichages : 774
Taille : 34,3 Ko

    Les travaux des chercheurs se sont, certes, limités à la plateforme ARM et à son environnement d’exécution sécurisé dénommé ARM TrustZone. Il n’est cependant pas exclu que les architectures à base de processeurs Intel et leurs environnements d’exécution sécurisés SGX soient touchés. En l’état actuel, il semble difficile d’arrêter un cybercriminel capable de développer des pilotes malicieux pour contrôler ces unités de gestion d’énergie. Les révélations des chercheurs soulèvent la nécessité que les industriels repensent les architectures et mettent de nouvelles puces sur le marché. Ils sont déjà à pied d’œuvre puisque prévenus par l’équipe de chercheurs.

    Source : publication de recherche,

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    la rubrique sécurité, la rubrique hardware
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé

    Homme Profil pro
    Privacy, EBusiness, Bases de données, Sécurité, ...
    Inscrit en
    novembre 2004
    Messages
    269
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Privacy, EBusiness, Bases de données, Sécurité, ...
    Secteur : Service public

    Informations forums :
    Inscription : novembre 2004
    Messages : 269
    Points : 952
    Points
    952

    Par défaut

    C'est un nouvelle approche, mais il me semble que le problème de consommation d'énergie _et_ de batterie était aussi un problème de prise d'empreinte et donc de confidentialité déjà évoqué dans ce forum.
    Donc voila un moyen de plus de tracker les utilisateurs avec en plus prise de contrôle

Discussions similaires

  1. Réponses: 6
    Dernier message: 17/02/2017, 16h41
  2. Réponses: 3
    Dernier message: 21/08/2014, 17h43
  3. Réponses: 4
    Dernier message: 18/09/2011, 14h50
  4. Réponses: 3
    Dernier message: 30/11/2009, 15h12
  5. les é dans les bases de données et dans les formulaires
    Par cyril3d dans le forum Formulaires
    Réponses: 15
    Dernier message: 15/04/2008, 14h25

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo