Citation:
Envoyé par
Jipété
On est bien d'accord. Sauf que pour récupérer des données dans un cache, à moins de poser une sonde numérique étudiée pour sur les composants du cache pour pouvoir intervenir sur son mécanisme, je ne vois pas trop comment faire autrement.
ben c'est tout le propos du pdf lié à l'article en fait, tu devrais peut-être y jeter un oeil ;)
extrait :
Citation:
"This allows an attacker to craft a “spy” process which can measure and make inferences about the internal state of a secure process through their shared use of the cache.
First identified by Hu in 1992, several results have shown how the cache side-channel can be used to recover AES keys, RSA keys, and even allow one virtual machine to compromise another virtual machine running on the same host."
Citation:
Vi, mais comme tu le dis, pour dealer avec la mémoire physique il existe des instructions : tu peux la peeker et la poker. Le cache, non.
si tu connais le principe des injections sql en aveugle, c'est un peu le même principe, on ne lit pas l'information directement, on se contente d'accéder à toute la panoplie d'informations qu'on sait avoir mis en cache, et on mesure leurs temps d'accès respectifs, évidement et de ce que j'ai compris il ne s'agit pas simplement de faire un time() avant/après, il y a derrière tout un algo/une méthode permettant d'affiner le résultat
(ps: quand je parlais de la mémoire physique c'était par opposition à la mémoire virtuelle, gérée par le noyau !)
Citation:
le cache dont on parle, il est intégré dans le processeur, depuis des années, non ? (...) Alors pour aller intervenir dans le proc pour en sortir les données cachées, euh...
oui oui, c'est du cache processeur dont il est question
Citation:
vi, les rootkits et tout ce genre de choses, à une époque je lisais des choses là-dessus, y avait des magazines papier, on jouait à coder des exploits, des fois ça fonctionnait des fois on mettait la machine en vrac (toujours les miennes, jamais à autrui, jamais à l'extérieur), on rigolait bien !
eh ben crois le ou non mais ça a sacrément évolué depuis les stack overflows de papa et les rootkits qui se contentaient de remplacer quelques binaires comme ps et netstat, en l’occurrence en évoquant les techniques de rootkit hyperviseur je faisais notamment référence à des choses comme Blue Pill qui date pourtant déjà de 10 ans en arrière