Cyber attaque matérielle par injection de fautes
Qu'est-ce que les mémoires THOR?
THOR illustre une attaque matérielle « active » en contournant un mécanisme de sécurité embarqué pour perturber le fonctionnement d'un circuit.
Les attaques par injection de fautes consistent à créer des fautes dans un circuit électronique via une perturbation externe. Différents canaux peuvent être utilisés : le canal optique par l'utilisation d'un laser, le canal électromagnétique, le canal thermique, l'horloge d'un circuit synchrone ou encore la tension d'alimentation.
Les fautes ainsi créées viennent perturber le fonctionnement du circuit afin de :
- Contourner les mécanismes de sécurité : vérification de PIN ou mots de passe, gestion de droits d'accès, etc ;
- Retrouver des clés secrètes via la cryptanalyse différentielle sur les algorithmes de cryptographie embarquée.
Applications :
- Consoles de jeux
- PayTV
- Imprimantes
- Machines à café
- Etc.
À propos de la démonstration
Les attaques par perturbation sont exploitées depuis près de 20 ans. THORa pour objectif de montrer aux industriels qu'une source de menace doit être prise en compte dès le développement d'un produit sensible. Il montre notamment qu'avec un dispositif simple et peu couteux (~20€ de matériel) et miniaturisé (qui tient dans la main), il est facile de contourner un code PIN sur une électronique non protégée.
THOR met en œuvre une attaque physique par perturbation de l'alimentation électrique. Le système ciblé implémente une vérification de code PIN. Grâce à une légère modification physique du circuit, un attaquant peut accéder aux fonctionnalités protégées sans connaitre le code PIN.
Prochaine étape :
- La prochaine version du démonstrateur illustrera une des technologies mises en œuvre par le CEA-Leti pour contrecarrer ce type d'attaques. Une approche consiste à s'appuyer sur les instructions vectorisées présentes sur certains cœurs de processeurs.