Attaques matérielles à distance des objets connectés
Auteur / Autrice : | Joseph Gravellier |
Direction : | Jean-Max Dutertre |
Type : | Thèse de doctorat |
Discipline(s) : | Microélectronique |
Date : | Soutenance le 03/12/2021 |
Etablissement(s) : | Lyon |
Ecole(s) doctorale(s) : | École doctorale Sciences Ingénierie Santé (Saint-Etienne) |
Partenaire(s) de recherche : | établissement opérateur d'inscription : École nationale supérieure des mines (Saint-Etienne ; 1816-....) |
Laboratoire : Centre Microélectronique de Provence - Site Georges Charpak (CMP-GC) | |
Jury : | Président / Présidente : Edith Kussener |
Examinateurs / Examinatrices : Jean-Max Dutertre, Edith Kussener, Régis Leveugle, Jacques Fournier, Emmanuel Prouff, Lilian Bossuet, Yannick Teglia, Philippe Loubet-Moundi | |
Rapporteurs / Rapporteuses : Edith Kussener, Régis Leveugle |
Mots clés
Résumé
Cette thèse propose d’étudier ces nouveaux chemins d’attaque qui exploitent des vulnérabilités physiques à distance. Plus précisément elle s’intéresse à celles qui utilisent du logiciel comme vecteur d’attaque matérielle. Il peut s’agir par exemple d’un programme malveillant envoyé à des dizaines, voire des milliers d’appareils connectés. Une fois actif, il identifie des ressources matérielles présentes dans les systèmes ciblés (capteurs, régulateurs) et les détourne de leur rôle initial afin de mener des attaques matérielles. À l’instar d’attaques reconnues telles que Rowhammer, CLKSCREW ou Platypus, les travaux réalisés durant ces trois années de recherche contribuent à mettre en avant le danger potentiel des attaques matérielles à distance. Cette thèse contient des résultats variés allant de l’analyse de consommation sur FPGA à de l’injection de faute sur processeurs complexes. Elle décrit la menace potentielle des attaques matérielles à distance, notamment au regard de l’adoption d’entités de sécurité intégrées dans les processeurs complexes et de l’accroissement des services connectés en général (IoT, Cloud). Toutes ces études ont été menées de façon à être reproductibles et réalisables à distance. Elles visent à préparer les différents acteurs de la sécurisation des objets connectés à cette menace naissante et ainsi éviter sa mise en exécution future sur des milliers d’appareils à travers le monde.