Thèse soutenue

Attaques matérielles à distance des objets connectés

FR  |  
EN
Auteur / Autrice : Joseph Gravellier
Direction : Jean-Max Dutertre
Type : Thèse de doctorat
Discipline(s) : Microélectronique
Date : Soutenance le 03/12/2021
Etablissement(s) : Lyon
Ecole(s) doctorale(s) : École doctorale Sciences Ingénierie Santé (Saint-Etienne)
Partenaire(s) de recherche : établissement opérateur d'inscription : École nationale supérieure des mines (Saint-Etienne ; 1816-....)
Laboratoire : Centre Microélectronique de Provence - Site Georges Charpak (CMP-GC)
Jury : Président / Présidente : Edith Kussener
Examinateurs / Examinatrices : Jean-Max Dutertre, Edith Kussener, Régis Leveugle, Jacques Fournier, Emmanuel Prouff, Lilian Bossuet, Yannick Teglia, Philippe Loubet-Moundi
Rapporteurs / Rapporteuses : Edith Kussener, Régis Leveugle

Résumé

FR  |  
EN

Cette thèse propose d’étudier ces nouveaux chemins d’attaque qui exploitent des vulnérabilités physiques à distance. Plus précisément elle s’intéresse à celles qui utilisent du logiciel comme vecteur d’attaque matérielle. Il peut s’agir par exemple d’un programme malveillant envoyé à des dizaines, voire des milliers d’appareils connectés. Une fois actif, il identifie des ressources matérielles présentes dans les systèmes ciblés (capteurs, régulateurs) et les détourne de leur rôle initial afin de mener des attaques matérielles. À l’instar d’attaques reconnues telles que Rowhammer, CLKSCREW ou Platypus, les travaux réalisés durant ces trois années de recherche contribuent à mettre en avant le danger potentiel des attaques matérielles à distance. Cette thèse contient des résultats variés allant de l’analyse de consommation sur FPGA à de l’injection de faute sur processeurs complexes. Elle décrit la menace potentielle des attaques matérielles à distance, notamment au regard de l’adoption d’entités de sécurité intégrées dans les processeurs complexes et de l’accroissement des services connectés en général (IoT, Cloud). Toutes ces études ont été menées de façon à être reproductibles et réalisables à distance. Elles visent à préparer les différents acteurs de la sécurisation des objets connectés à cette menace naissante et ainsi éviter sa mise en exécution future sur des milliers d’appareils à travers le monde.