Newsroom

Les attaques par canal auxiliaire, ou comment exploiter les failles des processeurs (I'm Tech)

Les attaques par canal auxiliaire permettent d’exploiter des informations confidentielles obtenues via la microarchitecture des appareils informatiques, c’est-à-dire les micro-processeurs. Maria Mushtaq, chercheuse en cybersécurité à Télecom Paris, nous explique comment ces attaques peuvent avoir lieu, et donne des pistes pour améliorer la sécurité des ordinateurs.

Dans quels buts les attaques par canal auxiliaire peuvent être menées ?

Maria Mushtaq : Une attaque par canal auxiliaire vise à recueillir des informations ou à influencer l’exécution d’un programme en exploitant les failles d’un système. C’est le hardware qui est visé, plutôt que d’exploiter les failles dans le code d’un logiciel. Les dernières failles de sécurité informatiques telles que Spectre et Meltdown, ainsi qu’un grand nombre d’offensives, ont montré que les attaques par canal auxiliaire sont très puissantes. En quelques microsecondes, un attaquant peut prendre le contrôle d’un système informatique entier.

Image d’entête source Freepik