Internet
Une nouvelle méthode pour protéger WebAssembly contre les attaques Spectre
Les informaticiens ont développé un nouveau framework de compilateur, appelé Swivel, pour protéger WebAssembly, ou Warm, contre les attaques Spectre, la classe d’attaques d’exécution, qui exploitent la façon dont les processeurs prédisent les calculs qui doivent se produire ensuite. L’équipe présentera ses recherches au USENIX Security Symposium qui aura lieu du 11 au 13 août 2021.
Wasm est un jeu d’instructions qui est de plus en plus utilisé pour mettre en sandbox du code non fiable en dehors du navigateur. Mais malheureusement, les attaques Spectre peuvent contourner les garanties d’isolement de Wasm. Pour éviter cela, Swivel garantit que le code potentiellement malveillant ne peut ni utiliser les attaques Spectre pour sortir du sandox Wasm ni forcer un autre client Wasm ou le processus d’intégration lui-même à divulguer des données secrètes.
Swivel le fait via deux approches différentes : une approche uniquement logicielle qui peut être utilisée sur les processeurs existants ; et une approche assistée par matériel qui utilise les extensions disponibles dans les processeurs Intel de 11e génération.
Rapports : les puces Intel présentent de nouvelles failles de sécurité
Article complet : www.usenix.org/system/files/sec21fall-narayan.pdf
Fourni par l’Université de Californie – San Diego
Citation: Une nouvelle méthode pour protéger WebAssembly contre les attaques Spectre (2021, 11 août) récupérée le 11 août 2021 sur https://techxplore.com/news/2021-08-method-webassembly-spectre.html
Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.
Sommaire