WORKSHOP

"Sécurité des interfaces logiciel / matériel"

(SILM)

 

20 & 21 NOVEMBRE 2019

https://silm-workshop.inria.fr/

Programme mercredi 20 Novembre

Session en commun avec la conférence C&esar


09:00-9:45 : Confining (Un)Trusted Execution Environments
Michael Schwarz, Graz University of Technology (Austria)

 


09:45-10:30 : Robust covert channels in the cloud for fun and profit
Clémentine Maurice, CNRS IRISA EMSEC (France)



10:30-11:00 : Pause café

 


11:00-11:30 : IOMMU et attaques DMA
Jean-Christophe Delaunay and Jérémie Boutoille, SYNACKTIV (France)

 


11:30-12:00 : Pitfalls and Limits of Dynamic Malware Analysis
Dr. Tamas K Lengyel, Intel (USA)

 


12:00-13:30 : Déjeuner


 

13:30-14:00 : Insights into Software-Exploitable Hardware Bugs
Ghada Dessouky, TU Darmstadt (Germany)

14:00-14:30 : Trust Less: shrinking the trusted parts of trusted systems

Ilia Lebedev, MIT / gradient.tech (USA)

 

 

14:30-15:00 : Hardware and software security research at ANSSI: two case studies

Yves-Alexis Perez, ANSSI (France)


15:00-15:30 : Pause café 

 


15:30-17:00 : Hardware-assisted code and control flow integrity
Sylvain Guilley, Secure-IC (France)

 


17:00-17:30 : Splitting the Linux Kernel for Fun and Profit

Chris Dalton, HP Labs (UK)
 


17:30-18:00 : To be defined


 
Programme jeudi 21 Novembre



9:00-10:30 : Security in modern CPU
Guillaume Bouffard, ANSSI (France)

 


10:30-11:00 : Pause café

 


11:00-11:30 : Hardware-Software Co-Design for Security: ECC Processor Example
Arnaud Tisserand, CNRS Lab-STICC (France)

11:30-12:00 : A case against indirect jumps for secure programs

Ronan Lashermes, Inria

12:00-13:30 : Déjeuner

Il apparaît de plus en plus important de combiner les aspects logiciels et matériels afin de prendre en compte les nouvelles attaques logicielles. Par exemple, des vulnérabilités matérielles comme Spectre ou Meltdown peuvent être exploitées par des attaques purement logicielles. De telles attaques peuvent être exécutées à distance et ne nécessitent pas d’accès physique à la plateforme matérielle ciblée. Il est donc nécessaire d’étudier de manière approfondie la sécurité des interfaces logiciel/matériel, tant du point de vue des attaques que des moyens de défense. Cette problématique fait l'objet d'un semestre thématique financé par la DGA et opéré par Inria pour le compte de l’ensemble des partenaires du pôle de recherche du Pôle d’excellence cyber.

 

La virtualisation repose sur des fonctionnalités matérielles (Intel VTX, IOMMU, enclave SGX, etc.) qui sont utilisées par des composants logiciels, notamment les hyperviseurs, afin d'améliorer les performances et la sécurité des systèmes virtualisés. Ces extensions font partie de l'interface logicielle/matérielle et à ce titre méritent d'être étudiées sous l'angle de la sécurité. Par ailleurs, les vulnérabilités qui affectent le matériel, notamment la micro-architecture, peuvent impacter sévèrement la sécurité des systèmes virtualisés. Par exemple, elles peuvent conduire à remettre en question l'isolation entre différentes machines virtuelles hebergées sur un même système physique ou entre une enclave et le système hôte.

 

Organisé par Guillaume Hiet (CentraleSupélec/IRISA), Jean-Louis Lanet (Inria/IRISA) et Frédéric Tronel (CentraleSupélec/IRISA), dans le cadre du semestre thématique SILM, le workshop sur la Sécurité des Interfaces Logicielles Matérielles (SILM) sera l'occasion de réunir différents experts internationaux en lien avec cette thématique. La première session (mercredi 20 novembre matin) de ce workshop sera commune à la conférence CESAR et se focalisera plus particulièrement sur la sécurité des interfaces de virtualisation. La seconde session (mercredi 20 novembre après-mid) abordera des problématiques concernant plus largement la sécurité des interfaces logiciel/matériel. La dernière session (jeudi 21 novembre matin) sera dédiée à des tutoriaux permettant d'illustrer de manière pratique les techniques d'attaque et de défense concernant cette thématique. La participation à ce workshop est gratuite mais l'inscription est obligatoire.

ORGANISé PAR :

InriaRougeRVB-300x106.jpg
CNRS.png
LogoCS1.png
logo_irisa_cmjn_fondblanc_0-300x76.jpg

AVEC LE SOUTIEN DE : 

DGA.jpg