Attaques exploitant le temps de calcul : modélisation et protections

par Sébastien Carré

Thèse de doctorat en Informatique, données, IA

Sous la direction de Sylvain Guilley et de Jean-Luc Danger.

Soutenue le 01-12-2020

à l'Institut polytechnique de Paris , dans le cadre de École doctorale de l'Institut polytechnique de Paris , en partenariat avec Télécom Paris (Palaiseau) (Etablissement opérateur d'inscription) et de Laboratoire Traitement et communication de l'information (Paris ; 2003-....) (laboratoire) .

Le président du jury était Guy Gogniat.

Le jury était composé de Sylvain Guilley, Jean-Luc Danger, Lilian Bossuet, Georg Sigl, Clémentine Maurice, Ulrich Kühne, Hervé Chabanne.

Les rapporteurs étaient Lilian Bossuet, Georg Sigl.


  • Résumé

    Une classe d'attaque par canal auxiliaire particulièrement efficace est celle des attaques caches, qui exploitent une différence de temps entre les mémoires caches et la mémoire principale, qui sont considérées dans cette thèse d'un point de vue cryptographique. Un des objectifs de cette thèse est alors de mieux comprendre ces attaques. D'un autre côté, l'attaque Rowhammer est une attaque par faute qui induit des perturbations dans les condensateurs des modules DRAM dans le but de créer des erreurs appelées aussi fautes qui sont aussi considérées dans cette thèse d'un point de vue cryptographique. Cette thèse explore différentes fonctionnalités micro-architecturales en relation avec les attaques temporelles utilisant les mémoires caches et des attaques par fautes proches de l'attaque Rowhammer. Par la suite, cette thèse est ensuite divisée en deux parties.La première partie porte sur les attaques temporelles utilisant les mémoires caches. Cette partie décrit aussi les fonctionnalités matérielles et logicielles devant être considérées pour effectuer des mesures de temps précis. Ces fonctionnalités ont été utilisées pour améliorer une attaque existante. Un résultat de cette thèse fournit le lien entre des techniques générales d'attaques sur les mémoires caches et l'exploitation d'une vulnérabilité en détaillant une méthode de recherche de vulnérabilités dans un fichier binaire grâce à l'analyse dynamique. Dans la seconde partie de cette thèse, les attaques par fautes proches de l'attaque Rowhammer seront étudiées. Une méthode d'analyse logicielle est proposée. Finalement, une étude et une amélioration d'une attaque connue sous le nom de fautes persistantes sont proposées. Cette thèse se concentre essentiellement sur les améliorations d'attaques existantes et sur de nouvelles approches pour effectuer des analyses d'attaques temporelles utilisant les mémoires caches et des analyses des attaques en lien avec l'attaque Rowhammer dans l'objectif de répondre à un besoin réel des industriels de protéger leurs produits de ces attaques.

  • Titre traduit

    Timing attacks : modelization and protections


  • Résumé

    A particularly efficient attack class is the class of cache timing attacks, that exploit the difference of time between cache memories and main memory, and are considered in this thesis with a cryptographic point of view. One aim of this thesis is to understand better such attacks.In other hand, the Rowhammer attack that induces perturbations in the capacitors of the DRAM modules in order to create an error called a fault that are also considered in this thesis with a cryptographic point of view.This thesis explores different microarchitectures features before exploring cache timing attacks and fault attack with the Rowhammer attack in mind. Based on the knowledge about these features, the thesis is split in two parts.The first part is about cache timing attacks. It gathers useful hardware and software features that should be considered to perform precise timing measurements. Those considerations were used to improve an existing attack on ECDSA on a known vulnerability.One result of this thesis will fill the gap between the general techniques used for the attacks and the exploitation of a vulnerability by searching such vulnerability in a binary by using dynamic analysis.In the second part of this thesis, fault attacks closed of the Rowhammer attack are considered. Like the first part, a way to perform software analysis is given.Eventually, in the second part a result about a so called persistent fault attack is improved.This thesis mainly focuses on improving existing attacks and on new ways to perform software analysis of cache timing attacks and attacks related to the Rowhammer attack in order to fill the needs of manufacturers to protect theirs products against those attacks.


Le texte intégral de cette thèse n'est pas accessible en ligne.
Il est disponible au sein de la bibliothèque de l'établissement de soutenance.

Consulter en bibliothèque

La version de soutenance existe

Où se trouve cette thèse\u00a0?

  • Bibliothèque : Télécom Paris. Centre de ressources documentaires numériques (CRDN).
Voir dans le Sudoc, catalogue collectif des bibliothèques de l'enseignement supérieur et de la recherche.