Vous êtes ici : Accueil > INNOVATION INDUSTRIELLE > DÉMONSTRATEURS > Cyber attaque matérielle par injection de fautes

Articles & Dossiers | Focus | Article | Nouvelles technologies


THOR




Publié le 18 avril 2023


 

Cyber attaque matérielle par injection de fautes 

   Qu'est-ce que les mémoires THOR?

THOR illustre une attaque matérielle « active » en contournant un mécanisme de sécurité embarqué pour perturber le fonctionnement d'un circuit.

Les attaques par injection de fautes consistent à créer des fautes dans un circuit électronique via une perturbation externe. Différents canaux peuvent être utilisés : le canal optique par l'utilisation d'un laser, le canal électromagnétique, le canal thermique, l'horloge d'un circuit synchrone ou encore la tension d'alimentation. 

Les fautes ainsi créées viennent perturber le fonctionnement du circuit afin de :

  • Contourner les mécanismes de sécurité : vérification de PIN ou mots de passe, gestion de droits d'accès, etc ;
  • Retrouver des clés secrètes via la cryptanalyse différentielle sur les algorithmes de cryptographie embarquée.

  Applications :

  • Consoles de jeux
  • PayTV
  • Imprimantes
  • Machines à café
  • Etc. 

   À propos de la démonstration

Les attaques par perturbation sont exploitées depuis près de 20 ans. THORa pour objectif de montrer aux industriels qu'une source de menace doit être prise en compte dès le développement d'un produit sensible.  Il montre notamment qu'avec un dispositif simple et peu couteux (~20€ de matériel) et miniaturisé (qui tient dans la main), il est facile de contourner un code PIN sur une électronique non protégée.

THOR met en œuvre une attaque physique par perturbation de l'alimentation électrique. Le système ciblé implémente une vérification de code PIN. Grâce à une légère modification physique du circuit, un attaquant peut accéder aux fonctionnalités protégées sans connaitre le code PIN. 

 Prochaine étape :

  • La prochaine version du démonstrateur illustrera une des technologies mises en œuvre par le CEA-Leti pour contrecarrer ce type d'attaques. Une approche consiste à s'appuyer sur les instructions vectorisées présentes sur certains cœurs de processeurs. 



PUBLICATION

"Thwarting Fault Attacks against Lightweight Cryptography using SIMD Instructions" Benjamin Lac, Anne Canteaut, Jacques Fournier and Renaud Sirdey, IEEE ISCAS 2018  
  •       FICHE
    flyer