4214 shaares
« Si vous ne saviez pas ce que signifie "flipper un bit", c'est le moment d'ouvrir grand les oreilles : "il s'agit d'une attaque "par faute", baptisée Rowhammer", explique posément la jeune femme. "Dans la mémoire d'un composant informatique, les 0 et les 1 de la mémoire sont déterminés par la charge électrique des condensateurs présents, et en faisant fuiter la charge, on va changer les 0 en 1 et vice versa, le fameux "flip de bit". On change donc la valeur des données stockées en mémoire, ce qui modifie l'ordre à exécuter et les requêtes sur le système. Il existe d'autres attaques par faute, qui vont perturber un système, par exemple par son alimentation électrique ou une impulsion électromagnétique". »
« Dans les attaques "par faute", on va essayer d'obtenir des privilèges sur le système. Par exemple, le programme qui donne les privilèges administrateur vérifie si le mot de passe est correct. Si l'attaquant réussit à faire en sorte que le programme dise tout le temps que le mot de passe est correct, qu'il le soit ou non, alors c'est gagné", explique-t-elle au néophyte. »
« "On peut ainsi faire crasher un système informatique, en changeant la valeur des données et les instructions qu'elles génèrent. Ces attaques ne laissent pas beaucoup de traces, puisqu'elles se situent au niveau physique et non logique des composants", reprend la jeune femme. Un domaine plutôt pointu puisqu'il s'agit des attaques et donc des failles liées aux propriétés physiques des composants informatiques. Si ces attaques ne laissent pas de traces, elles sont très intéressantes pour des pirates. »
« De telles failles ne sont pas récentes, mais moins médiatisées que les failles logiques qui donnent lieu aux "exploits". "Ces failles contribuent pourtant à des attaques en disponibilité des systèmes informatiques très préjudiciables pour l'ensemble du système. Elles sont donc particulièrement dangereuses, car difficilement détectables, et potentiellement très meurtrières pour la fiabilité et la cohérence des systèmes informatiques dans leur ensemble", établit Clémentine Maurice. »
« "Ce sont des attaques compliquées à mener à grande échelle, et elles sont donc a priori hyper ciblées", explique -t-elle. "Dans les grandes attaques de cette nature, on peut mentionner Meltdown, Rowhammer, et Spectre". »
« Dans les attaques "par faute", on va essayer d'obtenir des privilèges sur le système. Par exemple, le programme qui donne les privilèges administrateur vérifie si le mot de passe est correct. Si l'attaquant réussit à faire en sorte que le programme dise tout le temps que le mot de passe est correct, qu'il le soit ou non, alors c'est gagné", explique-t-elle au néophyte. »
« "On peut ainsi faire crasher un système informatique, en changeant la valeur des données et les instructions qu'elles génèrent. Ces attaques ne laissent pas beaucoup de traces, puisqu'elles se situent au niveau physique et non logique des composants", reprend la jeune femme. Un domaine plutôt pointu puisqu'il s'agit des attaques et donc des failles liées aux propriétés physiques des composants informatiques. Si ces attaques ne laissent pas de traces, elles sont très intéressantes pour des pirates. »
« De telles failles ne sont pas récentes, mais moins médiatisées que les failles logiques qui donnent lieu aux "exploits". "Ces failles contribuent pourtant à des attaques en disponibilité des systèmes informatiques très préjudiciables pour l'ensemble du système. Elles sont donc particulièrement dangereuses, car difficilement détectables, et potentiellement très meurtrières pour la fiabilité et la cohérence des systèmes informatiques dans leur ensemble", établit Clémentine Maurice. »
« "Ce sont des attaques compliquées à mener à grande échelle, et elles sont donc a priori hyper ciblées", explique -t-elle. "Dans les grandes attaques de cette nature, on peut mentionner Meltdown, Rowhammer, et Spectre". »