Présentation
EnglishRÉSUMÉ
Les systèmes embarqués sont omniprésents dans nos sociétés modernes. Ils sont complexes car ils regroupent des fonctionnalités logicielles pointues, des ressources matérielles intégrées très hétérogènes telles que les systèmes-sur-puce et de plus en plus souvent des capacités de communication. De plus leur conception est fortement contrainte pour permettre la meilleure intégration dans le système hôte (voiture, avion, électroménager, etc.). Cet article traite de la sécurité des systèmes embarqués qui font face à de nombreuses menaces logicielles, matérielles et mixtes. Il présente les grands principes des attaques logicielles et physiques pour permettre au lecteur d’appréhender les principales stratégies de protection.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Lilian BOSSUET : Professeur des Universités - Laboratoire Hubert Curien, CNRS UMR5516, Université Jean Monnet, Saint-Etienne
INTRODUCTION
Les systèmes embarqués sont la clé de voûte de l’architecture technologique de nos sociétés modernes. Ils sont présents dans tous les aspects de la vie moderne. Du réveil au coucher (et même durant la nuit), ils nous accompagnent dans nos déplacements aux cœurs des véhicules ou dans les transports en commun, dans nos loisirs associés à des objets connectés, dans nos maisons où la domotique se généralise pour augmenter notre confort et limiter nos besoins énergétiques, dans nos actions de consommation via nos moyens de paiement et, bien entendu, dans toutes les facettes de nos activités professionnelles. Au-delà de l’individu, les systèmes embarqués sont ultra-présents dans l’industrie et son évolution (industrie 4.0), dans l’Internet des objets, dans la distribution énergétique, dans les moyens de défenses et de protection des nations. À l’énoncé de la place que prennent les systèmes embarqués dans nos sociétés, il est facile de comprendre à quel point leur sécurité est critique. Sont-ils pour autant protégés de toutes menaces ? Bien au contraire, excepté dans une certaine mesure les systèmes dont la sécurité est une contrainte par définition, par exemple les domaines d’applications militaires et bancaires, les systèmes embarqués sont très fortement menacés, non seulement par des attaques logicielles et sur les réseaux (comme tous systèmes informatiques), mais aussi par des attaques physiques ciblant leurs parties électroniques et microélectroniques.
Cet article présente les grandes stratégies d’attaques ciblant les systèmes embarqués, leurs parties logicielles et matérielles. Il présente aussi les grandes stratégies de défense et de protection. Les systèmes embarqués sont complexes car ils regroupent des fonctionnalités logicielles pointues, des ressources matérielles intégrées très hétérogènes telles que les systèmes-sur-puce et, de plus en plus souvent, des capacités de communication. Les protéger est un exercice délicat qui ne peut aboutir à une sécurité totale. Les concepteurs doivent aborder tous les niveaux de conception et apporter à chaque étape de la conception une réflexion et un soin tout particulier à la sécurité. Pour cela, ils doivent avoir conscience des menaces qui peuvent peser sur les systèmes embarqués qu’ils développent et avoir une idée des possibilités de protection, c’est ce que propose d’aborder cet article.
VERSIONS
- Version courante de oct. 2024 par Lilian BOSSUET
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Technologies logicielles et architecture des systèmes > Sécurité des systèmes embarqués > Attaques physiques
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Attaques physiques
Les systèmes embarqués reposent sur une couche matérielle plus ou moins complexe qui les expose à de nombreuses d’attaques dites « physiques ». Ces dernières sont nombreuses et variées, leur faisabilité dépend principalement des moyens (équipements matériels, nombre de vecteurs de test disponibles, accès physique), des connaissances (accès aux documentations techniques détaillées, accès aux données, expérience) et du temps dont dispose l’attaquant. Après la présentation de la taxonomie des attaques physiques, cette section présente les principales attaques physiques, des plus difficilement réalisables aux plus facilement réalisables.
3.1 Taxonomie des attaques physiques
Il existe de nombreuses attaques dites « physiques » qui ciblent les systèmes électroniques embarqués. Nous pouvons les classer en deux groupes distincts : les attaques actives et les attaques passives. Les attaques actives, comme leur nom l’indique, vont conduire l’attaquant à agir sur le système attaqué, à modifier son fonctionnement ou bien à attenter à son intégrité physique. Les attaques passives exploitent l’analyse, en fonctionnement normal, d’informations s’échappant du système électronique ciblé. La figure 3 présente une classification schématique des attaques physiques.
En ce qui concerne les attaques actives, il existe deux sous-groupes : les attaques irréversibles et les attaques pseudo-réversibles. Les attaques irréversibles conduisent à la destruction du système attaqué.
Par exemple, l’abrasion chimique et le découpage laser d’un circuit intégré sont à ranger dans cette catégorie.
Ce sont des attaques utilisées lors de la rétro-conception qui permettent alors à un attaquant d’obtenir des informations sur la conception d’un circuit. Les attaques actives pseudo-réversibles n’entraînent pas forcément la destruction du système attaqué, mais elles sont invasives. Elles nécessitent la préparation du circuit (découpe partielle du boîtier du circuit intégré par exemple) et elles entraînent parfois la dégradation du système attaqué. On trouve classiquement sous cette appellation les attaques par probing (utilisation d’aiguilles...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Attaques physiques
BIBLIOGRAPHIE
-
(1) - BADRIGNANS (B.), DANGER (J.L.), FISCHER (V.), GOGNIAT (G.), TORRES (L.) (eds.) - Security Trends for FPGAS – From Secured to Secure Reconfigurable Systems. - Springer (2011).
-
(2) - MAJERIC (F.) - Étude d’attaques matérielles et combinées sur les « System-on-Chip ». - Thèse de Doctorat de l’Université Jean Monnet de Saint-Etienne (2018).
-
(3) - THOMAS (O.) - Advanced IC Reverse Engineering techniques in Depth Analysis of a Modern Smart Card. - Black Hat (2015) – https://www.texplained.com/video.
-
(4) - JOYE (M.), TUNSTALL (M.) - Fault Analysis in Cryptography. - Springer (2012).
-
(5) - COURBON (F.) - Rétro-conception matérielle partielle appliquée à l’injection ciblée de fautes laser et à la détection efficace de chevaux de Troie matériels. - Thèse de Doctorat de l’École Nationale Supérieure des Mines de Saint-Etienne (2015).
- ...
DANS NOS BASES DOCUMENTAIRES
Collection d’exemples de rétro-conception de circuits intégrés
Agence Nationale pour la Sécurité des Systèmes d’Information – ANSSI
Solutions de sécurité françaises labellisées France Cybersecurity
https://www.francecybersecurity.fr/en/
HAUT DE PAGE
Conference on Cryptographic Hardware and Embedded Systems (CHES) https://ches.iacr.org/
IEEE International Symposium on hardware Oriented Security and Trust (HOST) http://www.hostsymposium.org/
International Workshop on cryptographic Architectures Embedded in Logic Devices (CryptArchi) https://labh-curien.univ-st-etienne.fr/cryptarchi/
International Workshop on Constructive Side-Channel Analysis and Secure Design (COSADE) https://cosade.telecom-paristech.fr/
Workshop on Pratical Hardware Innovations in Security Implementation and Characterization...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive