Attaques par injection de fautes sur les applications embarquées : caractérisation et évaluation
Auteur / Autrice : | Zahra Kazemi |
Direction : | Vincent Beroulle, David Hély |
Type : | Thèse de doctorat |
Discipline(s) : | Nanoélectronique et nanotechnologie |
Date : | Soutenance le 03/02/2022 |
Etablissement(s) : | Université Grenoble Alpes |
Ecole(s) doctorale(s) : | École doctorale électronique, électrotechnique, automatique, traitement du signal (Grenoble ; 199.-....) |
Partenaire(s) de recherche : | Laboratoire : Laboratoire de conception et d'intégration des systèmes (Valence ; 1996-....) |
Jury : | Président / Présidente : Lilian Bossuet |
Examinateurs / Examinatrices : Noémie Beringuier-Boher, Ioannis Parissis | |
Rapporteur / Rapporteuse : Pascal Benoit, Jean-Max Dutertre |
Mots clés
Mots clés contrôlés
Mots clés libres
Résumé
L’évaluation de la sécurité des appareils IoT contre les menaces logicielles et matérielles potentielles est désormais une tâche nécessaire pour les développeurs de logiciels embarqués. Avoir un accés physique aux appareils cibles fait de la sécurité du matériel une préoccupation importante à prendre en compte dans les IoT. Parmi les techniques d’attaque de sécurité matérielle, les attaques par injection de fautes telles que les problémes d’horloge sont l’une des attaques les plus pratiques, non invasives et peu coûteuses. Ils peuvent interférer avec les opérations attendues et provoquerde graves dysfonctionnements dans l’appareil ciblé. À cet égard, un cadre d’évaluation de la sécurité efficace et une méthodologie contre les attaques par injection de fautes sont nécessaires pour évaluer correctement les dispositifs embarqués.Il est souvent difficile pour le développeur de logiciels d’utiliser correctement une plate-forme d’injection de fautes. Par conséquent, cette thése s’est concentrée sur la conception d’une plateforme facile à utiliser dédiée aux attaques par défaut d’horloge afin d’évaluer les vulnérabilités des applications logicielles embarquées. Ce travail propose une plateforme d’évaluation open source suivie de méthodologies d’évaluation de haut niveau. Ensuite, un processus de caractérisation basé sur une approche de simulation préliminaire est présenté pour améliorer les paramétres expérimentaux d’injection de fautes. Enfin, les impacts des failles injectées sont analysés et étudiésdans une application médicale open source (Sec-Pump) en tant qu’étude de cas dans le cadre du projet SERENE-IoT. Le projet SERENE IoT (Secured & EneRgy EfficieNt health-care solutions for IoT market) vise à développer des dispositifs IoT intelligents de haute qualité pour l'e-santé en Europe. Le projet SERENE-IoT est labellisé dans le cadre de PENTA, le cluster EUREKA pour la recherche applicative et technologique en Europe sur la nanoélectronique. La plateforme et la méthodologie proposées dans cette thése peuvent identifier avec succés les vulnérabilités de sécurité dans une application embarquée et guider le développeur de logiciels pour atténuer de telles attaques.Motsclel's— Sécurité matérielle, Systémes Embarqués, Attaques par Injection de Fautes, Glitch d’horloge