FFCNCERCERXCS08
Stage inter entreprise
Durée :
5 jour(s)
Présentation
Un système embarqué est vulnérable à des attaques au niveau physique contre ses composants. Par exemple, l'utilisateur d'une set-top box peut vouloir récupérer les flux vidéo diffusés, un pirate peut vouloir récupérer les secrets contenus dans une carte à puce ou un ennemi peut vouloir récupérer le programme de vol d'un drone militaire qu'il a abattu.
La formation présente l'état de l'art des différentes attaques physiques auxquelles sont exposés les systèmes embarqués, les conditions dans lesquelles elles peuvent être réalisées et les contre-mesures à déployer pour s'en protéger.
Objectifs
- Décrire les menaces existantes sur les systèmes embarqués
- Identifier les enjeux de la sécurité des systèmes embarqués
- Rappeler les principes de sécurité des systèmes des processeurs
- Décrire les différentes attaques physiques contre les systèmes embarqués
- Décrire les mécanismes de sécurité existants et les mettre en place
- Expliquer la certification Critères Communs
- Décrire le principe de démarrage sécurisé d’un système embarqué
-
Programme
Introduction
Principales menaces sur les systèmes embarqués
- Principe des attaques matérielles et logicielles
Rappels de sécurité pour les systèmes embarqués
- Algorithmes de cryptographie standard
- Implémentations matérielles et logicielles, vulnérabilités
- Exemples pratiques de sécurisation de systèmes embarqués
Principes des attaques physiques des systèmes embarqués
- Attaques par canal auxiliaire et canal caché
- Attaques par injection de fautes
- Protections
Pratique d’attaques physiques des systèmes embarqués
- Exemples d’attaques par canaux auxiliaires
- Analyse sur un crypto-processeur réel
- Exploitation des fautes injectées
- Exemples de contre-mesures
Attaque diverses des systèmes embarqués
- Rétro-conception matérielle
- Contrefaçon, chevaux de Troie matériels
- Contre-mesures
Certification Critères Communs appliquée aux circuits électroniques
Sécurité logicielle des systèmes embarqués
- Attaques logicielles par l’exemple
- Mécanismes de protection standard
- Règles de codage pour la sécurité
- Mécanismes de protection dans les processeurs récents
- ARM Trustzone, PAC, Intel SGX, MPX, etc.
- Exemples d’utilisation
- Vulnérabilités au niveau microarchitecture
- Démarrage sécurisé
- Mises à jour sécurisée du « firmware »
Synthèse et conclusion
-
Points forts
La formation présente les différents types d'attaques physiques auxquelles sont exposés les systèmes embarqués avec des exemples, des travaux pratiques et des manipulations de processeurs réels.
-
Modalités pédagogiques
La formation comprend des travaux pratiques qui permettent de valider les notions abordées.
-
Public cible et prérequis
Techniciens et ingénieurs spécialistes dans le développement de systèmes sensibles, responsables de projets critiques (amenés à faire évaluer leur projet par les CESTI selon les critères communs).
Une connaissance des bases de la sécurité, des mathématiques et de l'électronique numérique sont nécessaires afin de tirer pleinement profit de la formation.
-
Responsables
Ulrich KUHNE
Enseignant-chercheur à Télécom Paris au sein du département Communication et Électronique. Ses activités de recherche sont axées sur la sûreté et la sécurité des circuits électroniques et des systèmes embarqués. Il s’intéresse en particulier aux attaques par canaux auxiliaires, ainsi qu’à la conception et à la validation de nouvelles techniques de protections contre des attaques physiques et logicielles.
Prochaine(s) session(s)
- Du 19/05/2025 au 23/05/2025 à Paris
- Du 03/11/2025 au 07/11/2025 à Paris