Résumé
Depuis la découverte des attaques sur les exécutions transitoires, nous savons que la micro-architecture des ordinateurs a un impact majeur sur la sécurité du cloud et autres ordinateurs qui font tourner des codes provenant de plusieurs acteurs. Le conférencier a décrit ces attaques sur les exécutions transitoires et les protections correspondantes. Pour ce faire, il a utilisé des techniques de modélisation provenant de la recherche en langages de programmation, et montré comment décrire les exécutions out-of-order et spéculatives, ainsi que les attaquants capables d’observer et de modifier l’état de la micro-architecture. Il a ensuite utilisé ces modèles pour décrire plusieurs attaques sur les exécutions transitoires et pour présenter des protections contre ces attaques, en insistant sur la définition précise des objectifs de sécurité attendus pour ces protections.