Résumé :
Cet ouvrage propose un panorama exhaustif des vulnérabilités des équipements (en particulier des processeurs mais aussi des mémoires, des programmes et des périphériques) qui sont au cœur de nos systèmes électroniques ainsi que des attaques qu'ils peuvent être amenés à subir et des conséquences de celles-ci. Un tour complet des menaces les plus récentes est également éffectué.
Dans ce voyage à travers l'architecture des processeurs et la démonstration des exigences des objectifs de sécurité de demain, les développeurs, les électroniciens numériques et les étudiants en informatique ou électronique numérique y trouveront une référence pour appréhender la sécurité matérielle des systèmes.
Prix :
Lors de l'European Cyberweek (Rennes) et qui mobilise tous les décideurs de la cybersécurité, le livre « Sécurité matérielle des systèmes - Vulnérabilité des processeurs et techniques d'exploitation » a reçu le prix du meilleur livre technique le 21 novembre décerné par un jury d'industriels (Nokia, Airbus,…) coordonné par le Pôle d'Excellence Cyber (PEC). Ce prix a été une surprise car Nanoelec n'avaientt pas conduit de démarche en ce sens. Après vérification auprès du PEC, le processus de sélection avait été volontairement confidentiel pour permettre au jury de pouvoir choisir son lauréat parmi la vingtaine de livres dans la catégorie sans pression extérieure, ajoutant encore du prestige au prix.
Sommaire de l'ouvrage :
- Vulnérabilité des mémoires (SRAMs, mémoires cache, Memory Management Units, DRAMs, flash...).
- Vulnérabilités liées à la microarchitecture des processeurs (microarchitecture, vulnérabilités de conception, Meltdown, Spectre...).
- Vulnérabilité des programmes (buffer overlow, pointeurs invalides, détournement du flot de contrôle...).
- Secure boot (microcontroleurs, smartphone, PC...).
- Attaques sur les bus et les périphériques (Bus des processeur, interface debug, attaque par les périphériques, unités de gestion d'énergie).
- Attaques par canaux cachés (modèles de fuite, SPA, timing attack, attaque SCARE, DPAn CPA, attaque DEMA...).
- Attaques par injection de fautes (technique d'injection, modèle de fautes...).
A propos des auteurs :
- Olivier Savry : Ingénieur-chercheur en cybersécurité au Laboratoire d'électronique et de technologie de l'Information (CEA-LETI) de Grenoble. Expert CEA en sécurité des systèmes embarqués.
- Thomas Hiscock : Ingénieur-chercheur en cybersécurité au CEA-LETI de Grenoble. Spécialiste de la sécurité des processeurs.
- Mustapha El Majihi : Ingénieur-chercheur en cybersécurité au CEA-LETI de Grenoble. Spécialiste en sécurisation des architectures matérielles.