Depuis plusieurs décennies, les Side-Channel Attacks (SCA) sont considérées comme
une menace potentielle pour la sécurité des systèmes d'information. Ces attaques s'opèrent
via une multitude de canaux physiques tels que la consommation électrique avec les Po-
wer Analysis (PA), des mesures de temps d'accès ou d'exécution avec les Timing Attacks
(TA) ou des mesures passives/actives sur les temps d'accès à différents niveaux de cache
avec les Cache-based Side-Channel Attacks (CSCA). Avec la virtualisation de plateforme,
plusieurs guests co-résident sur un même host. La virtualisation est censée garantir une
isolation complète entre VMs. Une potentielle porosité a été décrite via des CSCA. Un
processus malicieux pourrait inférer le contexte d'exécution d'autres processus en agissant
sur les différents caches logiciels ou matériels. Cette menace touche-t-elle la virtualisation ?
Une seconde famille d'attaques par memory deduplication (MD), elle aussi violant le prin-
cipe d'isolation a elle été démontrée. L'hyperviseur KVM (Kernel-based Virtual Machine)
implémente un cache logiciel appelé KSM (Kernel Same-page Merging) représentant un
risque potentiel.
Nous proposons un outil de mesure composé d'un hyperviseur utilisant l'API de KVM
et de VMs bare-metal pour ; quantifier ce risque en condition réelle, évaluer la portée des
attaques par memory deduplication et CSCA sur les systèmes d'information en tenant
compte du comportement du processeurs par rapport à l'implémentation logiciel (kernel,
VMM, système guest).