Version imprimable
Mitigating spectre vulnerabilites in modern out-of-order cores
(Protection des cœurs out-of-order modernes contre la vulnérabilité spectre)

Andrianatrehina, Herinomena Henintsoa - (2026-01-12) / Université de Rennes
Mitigating spectre vulnerabilites in modern out-of-order cores

Langue : Anglais
Directeur de thèse:  Sentieys, Olivier; Lashermes, Ronan
Laboratoire :  INRIA-RENNES
Ecole Doctorale : MATISSE

Thématique : Informatique
Accès à la ressource : https://ged.univ-rennes1.fr/nuxeo/site/esupversion...

Mots-clés : Spectre attaque, Canal caché, Exécution spéculative, RISC-V, Microarchitecture, Microprocesseurs, Systèmes informatiques -- Mesures de sûreté

Résumé : Dans la quête permanente d’une puissance de calcul plus rapide, les processeurs modernes utilisent des techniques permettant d’exploiter au maximum leurs ressources. Parmi ces techniques, l’exécution spéculative tente de prédire le résultat des instructions dont l’issue n’est pas encore connue, mais dont dépend la suite du programme. Cela permet au processeur d’éviter d’être inactif. Cependant, elle a ouvert une faille dans la micro-architecture : les mauvaises spéculations peuvent être exploitées pour accéder à des données sensibles, donnant naissance à la vulnérabilité Spectre. L’état de l’art propose diverses protections matérielles et logicielles. Les solutions matérielles sont généralement plus complètes, mais leur impact réel sur les performances reste débattu en raison des différences d’architecture et de méthodologie d’évaluation. Cette thèse vise à proposer une protection contre la vulnérabilité Spectre sur un cœur RISC-V . En commençant par évaluer les protections existantes, notamment la spéculation sélective, une approche largement déclinée en solutions logicielles et matérielles. Nous partons du principe que la micro-architecture est incapable de distinguer les données secrètes des données publiques dans un programme. Les résultats montrent que parvenir à une protection parfaite grâce à la spéculation sélective a un coût prohibitif en termes de performances. Face à ces limites, nous proposons une nouvelle solution qui fournit davantage d’informations à la micro-architecture sur les données sensibles.

Résumé (anglais) : In the continuous pursuit of faster computing, modern processors employ techniques to keep their resources as busy as possible. One such technique, speculative execution, predicts the outcome of instructions whose results are not yet available but are needed to determine the next steps of the program. This allows the processor to avoid being idle. However, it also introduced a flaw in the microarchitecture : mispredictions can be exploited to access sensitive data, giving rise to the Spectre vulnerability. The state-of-the-art offers various hardware and software protections. Hardware solutions are generally more comprehensive, but their real impact on performance remains debated due to differences in architecture and evaluation methodology. This thesis proposes a protection against Spectre on a RISC-V core. We first evaluate existing protections, particularly selective speculation, an approach widely explored in both hardware and software. We assume that the microarchitecture cannot distinguish between secret and public data within a program. The results show that achieving perfect protection through selective speculation comes at a prohibitive performance cost. To overcome these limits, we propose a new solution that provides the microarchitecture with additional information about sensitive data.

Identifiant : rennes1-ori-wf-1-21799
Exporter au format XML