Innover par la conception d’outils industriels capables de tester le niveau de résistance aux attaques des composants »
// Fuites d’information par attaques externes sur composant
Vulnérabilité des composants
// Fuites d’information par attaques externes sur composant
Vulnérabilité des composants
2018 – Meltdown et Spectre lancent l’alerte sur la vulnérabilité des processeurs
“Meltdown et Spectre sont des vulnérabilités matérielles. Elles affectent presque tous les ordinateurs Intel x86, IBM POWER, and ARM-based microprocessors”actuellement sur le marché.
Remise en cause des architectures
exécution spéculative, prédiction de branche, cache, instructions etc.
Procédé de conception et de fabrication
IPs, lay-out, flot décentralisé etc.
Injection de fautes multiples (>100)
2018 – Meltdown et Spectre lancent l’alerte sur la vulnérabilité des processeurs
“Meltdown et Spectre sont des vulnérabilités matérielles. Elles affectent presque tous les ordinateurs Intel x86, IBM POWER, and ARM-based microprocessors”actuellement sur le marché.
Remise en cause des architectures
exécution spéculative, prédiction de branche, cache, instructions etc.
Procédé de conception et de fabrication
IPs, lay-out, flot décentralisé etc.
Injection de fautes multiples (>100)
// Fuites d’information par attaques externes sur composant
Que risque-t-on ?
// Fuites d’information par attaques externes sur composant
Que risque-t-on ?
Ces vulnérabilités exposent principalement au vol de données personnelles (ordinateur, tablette, téléphone, objet connecté, serveur cloud...), leur périmètre d’attaque est plutôt élevé.
Spectre peut donner accès à des données bancaires, mots de passe...qui ont été chargées de façon spéculative mais qui ont dû être rejetées.
Viser des millions d’utilisateurs (entreprises, ONG, structures médicales...)
Ces vulnérabilités peuvent affecter tout type d’organisation
Ces vulnérabilités exposent principalement au vol de données personnelles (ordinateur, tablette, téléphone, objet connecté, serveur cloud...), leur périmètre d’attaque est plutôt élevé.
Spectre peut donner accès à des données bancaires, mots de passe...qui ont été chargées de façon spéculative mais qui ont dû être rejetées.
Viser des millions d’utilisateurs (entreprises, ONG, structures médicales...)
Ces vulnérabilités peuvent affecter tout type d’organisation
// Protection des systèmes
Attaques physiques
Ces vulnérabilités exposent principalement au vol de données personnelles (ordinateur, tablette, téléphone, objet connecté, serveur cloud...), leur périmètre d’attaque est plutôt élevé.
Ces vulnérabilités peuvent affecter tout type d’organisation
Viser des millions d’utilisateurs (entreprises, ONG, structures médicales...)
Spectre peut donner accès à des données bancaires, mots de passe...qui ont été chargées de façon spéculative mais qui ont dû être rejetées.












// Sureté matérielle indispensable pour des systèmes performants et sécurisés
Problématiques à résoudre
Simulateurs
• Les simulateurs de failles de sécurité sont extrêmement limités en termes de vitesse et de quantité de portes à traiter.
Emulateurs Matériels
• Pas d’émulateurs matériels génériques pour étudier la vulnérabilité aux attaques des cœurs IP ou des conceptions
• Capacité à gérer sur matériel des conceptions importantes ( par exemple des cœurs processeurs avec leur codes applicatifs, voir leur OS)
Processeur
• Pas de Trade-off (cœur sécurisé ou cœur performant)
Connaissance, outils et méthodologies de la sécurité et de la sureté
• Peu accessibles et spécifiques
Flot de conception / fabrication
• Briques IPs – Malveillances (lay-out- Flow etc.)
// Sureté matérielle indispensable pour des systèmes performants et sécurisés
Problématiques à résoudre
Simulateurs
• Les simulateurs de failles de sécurité sont extrêmement limités en termes de vitesse et de quantité de portes à traiter.
Emulateurs Matériels
• Pas d’émulateurs matériels génériques pour étudier la vulnérabilité aux attaques des cœurs IP ou des conceptions
• Capacité à gérer sur matériel des conceptions importantes ( par exemple des cœurs processeurs avec leur codes applicatifs, voir leur OS)
Processeur
• Pas de Trade-off (cœur sécurisé ou cœur performant)
Connaissance, outils et méthodologies de la sécurité et de la sureté
• Peu accessibles et spécifiques
Flot de conception / fabrication
• Briques IPs – Malveillances (lay-out- Flow etc.)
// Besoin émergent et critique
Solutions
Rechercher des solutions d’architecture améliorant le niveau de sécurité des processeurs en conservant les performances
// Besoin émergent et critique
Solutions
Rechercher des solutions d’architecture améliorant le niveau de sécurité des processeurs en conservant les performances
Innover par la conception d’outils industriels capables de tester le niveau de résistance aux attaques des composants »
At the Black Hat 2018 and DEF CON 26 security conferences held in Las Vegas 1 researcher detailed a backdoor mechanism in x86-based processors.
At the Black Hat 2018 and DEF CON 26 security conferences held in Las Vegas 1 researcher detailed a backdoor mechanism in x86-based processors.
At the Black Hat 2018 and DEF CON 26 security conferences held in Las Vegas 1 researcher detailed a backdoor mechanism in x86-based processors.
Flaws in several chips manufacturers risk billions of devices
The two vulnerabilities, which have now been addressed, would have allowed hackers to employ timing side-channel attacks to steal cryptographic keys that are supposed to remain safely inside the chips By: INDO ASIAN NEWSSERVICE | Updated on: Aug 20 2022,17:49 IST. An international team of researchers has discovered serious security vulnerabilities in computer that has affected billions of laptop, server, tablet and desktop users globally. The two vulnerabilities, which have now been addressed, would have allowed hackers to employ timing side-channel attacks to steal cryptographic keys that are supposed to remain safely inside the chips. The recovered keys could be used to compromise a computer’s operating system, forge digital signatures on documents, and steal or alter encrypted information.
Flaws in several chips manufacturers risk billions of devices
The two vulnerabilities, which have now been addressed, would have allowed hackers to employ timing side-channel attacks to steal cryptographic keys that are supposed to remain safely inside the chips By: INDO ASIAN NEWSSERVICE | Updated on: Aug 20 2022,17:49 IST. An international team of researchers has discovered serious security vulnerabilities in computer that has affected billions of laptop, server, tablet and desktop users globally. The two vulnerabilities, which have now been addressed, would have allowed hackers to employ timing side-channel attacks to steal cryptographic keys that are supposed to remain safely inside the chips. The recovered keys could be used to compromise a computer’s operating system, forge digital signatures on documents, and steal or alter encrypted information.





