Les attaques par canal auxiliaire exploitent les effets secondaires d'un calcul sensible pour divulguer des secrets.
Leur implémentation dans les navigateurs web représente une augmentation considérable de la surface d'attaque, mais s'accompagne de défis dus à l'environnement restrictif et aux mises à jour constantes des navigateurs.
Cette thèse évalue la menace que représentent les canaux auxiliaires microarchitecturaux dans les navigateurs.
Nous fournissons une systématisation des attaques par minutage et des contre-mesures dans les navigateurs.
En particulier, nous montrons que l'évolution de la sécurité basée sur le timing rend les navigateurs plus vulnérables aux attaques par minutage.
Nous présentons également la contention de port du processeur dans l'environnement restreint de JavaScript .
Notre canal auxiliaire a une résolution spatiale comparable à celle des meilleurs canaux auxiliaires dans les navigateurs et permet la création d'un canal caché à large bande passante.
En outre, nous montrons que la contention de port peut également être exploitée sans SMT.
Les implications de ce nouveau canal auxiliaire sur la vie privée sont inquiétantes, car un attaquant peut l'utiliser pour récupérer les générations de processeurs.
Billy Bob BRUMLEY, Maître de Conférence, Tampere University (rapporteur)
Lilian BOSSUET, Professeur, Université Jean Monnet (examinateur)
Veelasha MOONSAMY, Chargée de Recherche, Ruhr University Bochum (examinatrice)
Walter RUDAMETKIN, Professeur, Université de Rennes 1 (examinateur)
Gildas AVOINE, Professeur, INSA Rennes, CNRS, IRISA, France (Dir. de thèse)
Clémentine MAURICE, Chargée de Recherche, Univ Lille, CNRS, Inria , France (Encadrante de thèse)