Javascript must be enabled to continue!
Protections des processeurs contre les cyber-attaques par vérification de l’intégrité du flot d’exécution
View through CrossRef
Les cyber-attaques reposent sur l'intrusion des systèmes numériques en exploitant des vulnérabilités pour prendre le contrôle du système. De nombreuses protections existent contre les cyber-attaques. Parmi elles, citons les techniques d'obfuscation de code, de vérifications d'intégrité de la mémoire,la personnalisation du jeu d'instruction, la distribution aléatoire de l'espace d'adressage (ASLR), les anticipations par les canaris ou bac à sable, l'isolation des processus (machines virtuelles), la gestion de droits d'accès. Au niveau matériel, les processeurs modernes procurent des techniques de sécurisation par isolation de zones (anneaux de protection, MMU, NX bit, Trustzone). Le Contrôle de l'Intégrité du flux d'exécution (Control Flow Integrity, CFI) est une nouvelle technique proposée par Abadi et al. pour empêcher la corruption d'un programme. Cette technique a donné lieu à beaucoup d'implémentations mais aucune n'est à la fois complète, rapide et facilement incorporable aux processeurs existants. Cette thèse est inspirée des travaux de HCODE qui implémente l'intégrité du code par calcule de signature pour chaque bloc de base de code exécuté. HCODE est un module matériel conçu pour être connecté en lecture seule sur l'interface entre le processeur et le cache d'instruction. Dans cette thèse nous présentons une amélioration de HCODE nommée CCFI qui fournit à la fois la protection de d'intégrité de code et l'intégrité du flux d'exécution. Nous proposons une architecture capable de protéger les sauts directs et indirects aussi bien que les interruptions. La solution proposée repose à la fois sur des modules matériels et sur des modifications du code pour assurer rapidité et flexibilité de la solution. Pour garantir une protection CFI complète, des métadonnées sont ajoutées au code. Ces métadonnées décrivent le graphe de flot de contrôle (Control Flow Graph, CFG) du programme. Celles-ci sont calculées statiquement pendant la phase de compilation et sont utilisées par le module matériel CCFI en conjonction avec le code exécuté pour garantir que le CFG est respecté. Nous démontrons que notre solution est capable de fournir une intégrité du flux d'exécution Complète en étant à la fois rapide et facilement adaptable aux processeurs existants. Nous l'illustrons sur deux processeurs RISC-V.
Title: Protections des processeurs contre les cyber-attaques par vérification de l’intégrité du flot d’exécution
Description:
Les cyber-attaques reposent sur l'intrusion des systèmes numériques en exploitant des vulnérabilités pour prendre le contrôle du système.
De nombreuses protections existent contre les cyber-attaques.
Parmi elles, citons les techniques d'obfuscation de code, de vérifications d'intégrité de la mémoire,la personnalisation du jeu d'instruction, la distribution aléatoire de l'espace d'adressage (ASLR), les anticipations par les canaris ou bac à sable, l'isolation des processus (machines virtuelles), la gestion de droits d'accès.
Au niveau matériel, les processeurs modernes procurent des techniques de sécurisation par isolation de zones (anneaux de protection, MMU, NX bit, Trustzone).
Le Contrôle de l'Intégrité du flux d'exécution (Control Flow Integrity, CFI) est une nouvelle technique proposée par Abadi et al.
pour empêcher la corruption d'un programme.
Cette technique a donné lieu à beaucoup d'implémentations mais aucune n'est à la fois complète, rapide et facilement incorporable aux processeurs existants.
Cette thèse est inspirée des travaux de HCODE qui implémente l'intégrité du code par calcule de signature pour chaque bloc de base de code exécuté.
HCODE est un module matériel conçu pour être connecté en lecture seule sur l'interface entre le processeur et le cache d'instruction.
Dans cette thèse nous présentons une amélioration de HCODE nommée CCFI qui fournit à la fois la protection de d'intégrité de code et l'intégrité du flux d'exécution.
Nous proposons une architecture capable de protéger les sauts directs et indirects aussi bien que les interruptions.
La solution proposée repose à la fois sur des modules matériels et sur des modifications du code pour assurer rapidité et flexibilité de la solution.
Pour garantir une protection CFI complète, des métadonnées sont ajoutées au code.
Ces métadonnées décrivent le graphe de flot de contrôle (Control Flow Graph, CFG) du programme.
Celles-ci sont calculées statiquement pendant la phase de compilation et sont utilisées par le module matériel CCFI en conjonction avec le code exécuté pour garantir que le CFG est respecté.
Nous démontrons que notre solution est capable de fournir une intégrité du flux d'exécution Complète en étant à la fois rapide et facilement adaptable aux processeurs existants.
Nous l'illustrons sur deux processeurs RISC-V.
Related Results
Durcissement matériel/logiciel d’un processeur pour le contrôle de l’intégrité du flot d’exécution
Durcissement matériel/logiciel d’un processeur pour le contrôle de l’intégrité du flot d’exécution
La complexité de plus en plus importante des systèmes embarqués s'accompagne d'un fort corollaire sécuritaire : le niveau de sécurité des systèmes doit aussi croître puisque de nou...
Formally computer-verified protections against timing-based side-channel attacks
Formally computer-verified protections against timing-based side-channel attacks
Protections vérifiées formellement par ordinateur contre les attaques par canaux auxiliaires basées sur le temps
Les développeurs de logiciels critiques cherchent à...
Synthèse géologique et hydrogéologique du Shale d'Utica et des unités sus-jacentes (Lorraine, Queenston et dépôts meubles), Basses-Terres du Saint-Laurent, Québec
Synthèse géologique et hydrogéologique du Shale d'Utica et des unités sus-jacentes (Lorraine, Queenston et dépôts meubles), Basses-Terres du Saint-Laurent, Québec
Le présent travail a été initié dans le cadre d'un mandat donné à l'INRS-ETE par la Commission géologique du Canada (CGC) et le Ministère du Développement durable, de l'Environneme...
Dehn surgeries and smooth structures on 3-dimensional transitive Anosov flows.
Dehn surgeries and smooth structures on 3-dimensional transitive Anosov flows.
Chirurgies de Dehn et structures différentielles associées aux flots d'Anosov transitifs en dimension trois.
Cette thèse porte sur les chirurgies de Dehn et les str...
REGULAR ARTICLES
REGULAR ARTICLES
L. Cowen and
C. J.
Schwarz
657Les Radio‐tags, en raison de leur détectabilitéélevée, ...
Symmetric cryptanalysis ˸ from primitives to modes
Symmetric cryptanalysis ˸ from primitives to modes
Cryptanalyse symétrique ˸ des primitives aux modes
Ce manuscrit présente des contributions à l'analyse de la sécurité des cryptosystèmes symétriques, ou cryptanalys...
Flots d'Anosov en dimension trois construits par recollements de blocs
Flots d'Anosov en dimension trois construits par recollements de blocs
On s'intéresse aux flots d'Anosov, qui forment une famille très importante de systèmes dynamiques chaotiques. La stabilité structurelle de ces flots en fait des candidats privilégi...
Firmware integrity protection
Firmware integrity protection
Protection de l'intégrité des microgiciels
Ces dernières années, avec le développement des capteurs, des véhicules intelligents et d'autres dispositifs embarqués, l...

