FLUSH+RELOAD est une attaque classique par canal auxiliaire du cache L3 qui exploite la hiérarchie de cache partagée des processeurs modernes pour fuiter des informations sensibles à travers les frontières de sécurité. Publiée à l'origine en 2014, la technique utilise un motif de sondage simple : vider une ligne de cache, attendre que la victime y accède, puis recharger pour mesurer le temps d'accès. La haute résolution et le faible bruit de cette méthode la rendent particulièrement dangereuse dans les environnements cloud où plusieurs locataires partagent du matériel physique. Malgré les contre-mesures matérielles comme la technologie d'allocation de cache (CAT) d'Intel et SEV d'AMD, les variantes de FLUSH+RELOAD continuent d'être efficaces dans de nombreux scénarios réels. Cette analyse rétrospective examine pourquoi l'attaque reste pertinente, comment elle a évolué avec les nouvelles microarchitectures et quelles mesures d'atténuation sont encore nécessaires. Pour les ingénieurs en sécurité et les architectes cloud, comprendre FLUSH+RELOAD est essentiel pour concevoir des mécanismes d'isolation robustes.
Cet article traite de l'attaque par canal auxiliaire du cache FLUSH+RELOAD, une méthode à haute résolution pour fuiter des données sensibles des caches L3. Bien que vieille de plus de dix ans, la technique reste pertinente pour la sécurité du cloud et l'isolation des systèmes multi-locataires. L'analyse met en évidence ses caractéristiques de faible bruit et ses implications pratiques pour les défenses matérielles modernes.