FFCNCERCERXCS08
Stage inter entreprise
Durée :
5 jour(s)

Présentation
Un système embarqué est vulnérable à des attaques au niveau physique contre ses composants. Par exemple, l'utilisateur d'une set-top box peut vouloir récupérer les flux vidéo diffusés, un pirate peut vouloir récupérer les secrets contenus dans une carte à puce ou un ennemi peut vouloir récupérer le programme de vol d'un drone militaire qu'il a abattu.
La formation présente l'état de l'art des différentes attaques physiques auxquelles sont exposés les systèmes embarqués, les conditions dans lesquelles elles peuvent être réalisées et les contre-mesures à déployer pour s'en protéger.
Objectifs
- Décrire les menaces existantes sur les systèmes embarqués
- Identifier les enjeux de la sécurité des systèmes embarqués
- Rappeler les principes de sécurité des systèmes des processeurs
- Décrire les différentes attaques physiques contre les systèmes embarqués
- Décrire les mécanismes de sécurité existants et les mettre en place
- Expliquer la certification Critères Communs
- Décrire le principe de démarrage sécurisé d’un système embarqué
-
Programme
Introduction
Principales menaces sur les systèmes embarqués
- Principe des attaques matérielles et logicielles
Rappels de sécurité pour les systèmes embarqués
- Algorithmes de cryptographie standard
- Implémentations matérielles et logicielles, vulnérabilités
- Exemples pratiques de sécurisation de systèmes embarqués
Principes des attaques physiques des systèmes embarqués
- Attaques par canal auxiliaire et canal caché
- Attaques par injection de fautes
- Protections
Pratique d’attaques physiques des systèmes embarqués
- Exemples d’attaques par canaux auxiliaires
- Analyse sur un crypto-processeur réel
- Exploitation des fautes injectées
- Exemples de contre-mesures
Attaque diverses des systèmes embarqués
- Rétro-conception matérielle
- Contrefaçon, chevaux de Troie matériels
- Contre-mesures
Certification Critères Communs appliquée aux circuits électroniques
Sécurité logicielle des systèmes embarqués
- Attaques logicielles par l’exemple
- Mécanismes de protection standard
- Règles de codage pour la sécurité
- Mécanismes de protection dans les processeurs récents
- ARM Trustzone, PAC, Intel SGX, MPX, etc.
- Exemples d’utilisation
- Vulnérabilités au niveau microarchitecture
- Démarrage sécurisé
- Mises à jour sécurisée du « firmware »
Synthèse et conclusion
-
Points forts
-
Modalités pédagogiques
-
Public cible et prérequis
-
Responsables
Prochaine(s) session(s)
- Du 19/05/2025 au 23/05/2025 à Paris
- Du 03/11/2025 au 07/11/2025 à Paris