Embauché au CEA-Leti après sa thèse, Julien Maillard s’est penché sur l’un des défis actuels de la cyber-sécurité, notamment en ce qui concerne les processeurs complexes. Sa recherche s’inscrit dans un contexte législatif important à l’échelle de l’Union Européenne, avec la loi sur la cyber-résilience (Cyber Resilience Act), qui vise à renforcer les mesures de défense numérique.
Son parcours commence à l’Université de Nantes, où il poursuit une licence en informatique. C’est ici qu’il s’intéresse particulièrement à deux sujets : la microarchitecture et la cryptographie. Il continue ses études avec un master en cyber sécurité (Cryptis) à Limoges, un parcours caractérisé par la présence d’une forte composante cryptographique, ainsi que la rencontre marquante d’experts en sécurité des canaux auxiliaires (
side-channels). Il arrive ainsi au CEA-Leti pour son stage de fin d’études, où il travaille sur la reconstruction de code par canaux auxiliaires sur processeur complexe, pour ensuite enchainer sur une thèse.
Les attaques hybrides : une réalité qui doit alerter
Le papier présenté par Julien et son équipe vise à répondre à une problématique clé : comment un attaquant peut exploiter l’état de la micro-architecture (traditionnellement ciblé par le biais d’attaques logicielles) via des signaux physiques involontaires (émissions électromagnétiques, consommation de courant) sur un dispositif ? Il cherche donc à étudier la possibilité d’une attaque hybride, qui permettrait à quelqu’un de malintentionné d’exploiter «
le meilleur des deux mondes », dit-il.
Sur une carte électronique de test, très similaire à celle d’un smartphone, ils mènent des tests suivant trois phases différentes.
La première phase, la caractérisation, prévoit l’observation de la microarchitecture à travers l’induction d’un état maitrisé. Lors de la deuxième phase, qui est le début de l’attaque hybride, les chercheurs introduisent un code malicieux et continuent l’observation au niveau physique du dispositif. Ainsi, le code malicieux permet de faire fuiter un secret au travers le rayonnement électromagnétique du dispositif.
La dernière phase prévoit de refaire ce même test, mais sans l’induction de la microarchitecture dans un état maitrisé. Ils cherchent à connaitre l’état micro-architectural du dispositif sans passer par l’utilisation d’un code malicieux. Via des techniques de cryptanalyse et des approches différentielles, ils sont capables de retrouver des secrets dans des enclaves sécurisées des processeurs, appelées aussi les «
TrustZone ».
Ainsi, ils ont réussi à s’affranchir des contraintes courantes qui arrivent lors des attaques logicielles ciblant la mémoire cache (
cache-attacks), en contournant les mesures de protection du cache. Ceci leur donne la matière nécessaire pour travailler sur la conception de nouvelles contremesures, capables de faire face à ce type d’attaque.
A travers cette étude, non seulement les chercheurs ont prouvé que les attaques hybrides sont une réalité, mais ils lancent aussi une alerte. Selon Julien, «
ce genre d’attaque est faisable en pratique et à moindre coût, avec des outils moins puissants que ceux traditionnellement utilisés pour réaliser des attaques physiques sur ce genre de dispositif ». Ceci ouvre donc la réflexion sur les bonnes mesures de protection à prendre en compte.
« Il faut imaginer la cybersécurité comme le jeu du chat et de la souris : même s’il y a un chat qui défend son territoire, une souris n’arrêtera pas de chercher une faille pour rentrer. »
Julien travaille désormais sur la caractérisation de la sécurité à travers la recherche sur l’application de modèles probabilistes, dans les attaques par canaux auxiliaires.