Reproduction d'attaques par canaux auxiliaires basées sur l'analyse de fréquence
Ce travail s'est concentré sur l'étude de la stabilité de la consommation d'énergie des instructions sur la microarchitecture Zen 2 d'AMD, ainsi que sur l'exploration de la faisabilité des attaques par canal auxiliaire exploitant la consommation d'énergie. L'objectif principal était de déterminer si une CPA (analyse de la corrélation de la puissance) pouvait être utilisée pour récupérer un secret en exploitant les MSR (Model-Specific Register) du processeur.
Nous avons débuté par une analyse des travaux existants afin d'explorer l'état actuel des attaques sur microarchitecture. Ensuite, nous avons examiné la microarchitecture Zen 2 d'AMD, en identifiant les MSR pertinents pour obtenir des informations sur la consommation d'énergie et la fréquence d'horloge du processeur. Puis, nous avons mis en place un environnement expérimental pour réaliser diverses expériences, dont l'évaluation de la stabilité de l'environnement, l'étude de la consommation d'énergie des différentes instructions, l'observation de l'effet du chargement de différentes valeurs depuis la table de substitution d'AES et la vérification de comportements similaires sur la microarchitecture Zen 3 d'AMD.
Malgré les efforts pour obtenir un environnement stable, des variations importantes de la consommation d'énergie ont été constatées, ce qui a rendu difficile la réalisation d'une attaque par canal auxiliaire. Néanmoins, des corrélations avec le texte clair ont été observées, ainsi qu'un tracé similaire au niveau des traces de la consommation d'énergie, ouvrant des perspectives pour de futures recherches.
En résumé, ce travail a permis de mettre en évidence l'importance de continuer les recherches sur le lien étroit entre la consommation d'énergie et la fréquence d'horloge des processeurs d'AMD et sur le développement de techniques plus avancées pour effectuer des attaques.
Etudiant: Lucien Perregaux
Année: 2023
Département: TIC
Filière: Informatique et systèmes de communication avec orientation en Sécurité informatique
Type de formation: Plein temps
Partenaire externe: Kudelski Group
Enseignant responsable: Sylvain Pasini
Institut: IICT
Téléchargements:
- Télécharger l'affiche
- Télécharger le rapport