Orateur
Description
La confidentialité est une propriété de sécurité cruciale pour de nombreuses applications critiques. En réponse à la découverte de multiples attaques par canaux auxiliaires micro‑architecturaux telles que Spectre, qui permettent à un attaquant d’extraire des informations secrètes de manière pernicieuse, la notion de contrats matériel/logiciel a été proposée afin de formaliser les garanties offertes par le matériel au logiciel.
Dans l'article que je compte ainsi présenter, nous proposons d’étendre cette notion pour inclure les garanties fournies par le système d’exploitation (OS), qui restent jusqu’à présent non spécifiées dans de tels contrats. Nous formalisons un modèle d’attaquant adapté à un modèle d’exécution typique sur une plateforme partagée. Plus précisément, nous formalisons les politiques courantes de gestion des threads et de la mémoire fournies par l’OS au-dessus d’un modèle matériel et nous explorons les conséquences d’éventuelles fuites qui peuvent apparaître sur une telle plateforme.
Notre étude montre que les politiques de l’OS jouent un rôle crucial dans la fourniture de garanties de sécurité au code traitant des données sensibles et doivent donc être prises en compte lors de l’écriture de ce code à travers les contrats de plateforme. Plus encore, nous avons trouvé, lors de nos recherches un moyen par lequel des informations secrêtes pourraient être libérées dans la pool de mémoire libre de FreeBSD.
Je m'attarderais, dans la présentation, sur les bases microarchitecturales des failles spectre, ainsi que sur nos trouveilles sur FreeBSD.