Académique Documents
Professionnel Documents
Culture Documents
Support de cours
Par :
Dr. Ing. Faouzi JAIDI
faouzi.jaidi@gmail.com
2021-2022
Chapitre 2
Sécurité Matérielle des
Systèmes Embarqués
Architecture
Composants d’un SE
o Composants Matériels
– Déverminage: JTAG
o Composants Logiciels
– Applications spécifiques.
– Mémoires
• ROM : 256/512
– Détecteur de sécurité
– ...
– Repose sur l’utilisation des bus du CAN (Controller Area Network) qui
contrôle de nombreuses fonctions dans les voitures connectées.
Vulnérabilités Matérielles
Vecteur d’Attaque
Pyramide de Confiance
Attaques Matérielles
– Plusieurs formes:
• Découpage du layout
• Analyse microscopique.
• Reconstruction du layout.
SI – SSE MAJ 2021 | F. JAIDI 13
Sécurité Matérielle des SE – Attaques Physiques Intrusives
o Dé-packaging
o Ingénierie en Inverse
Mémoires,
BUS,
Adresses,
Etc.
– Obtenir le schéma du composant permet généralement de comprendre un
algorithme secret implémenter en matériel ou de récupérer le contenu de la
mémoire ROM.
– Cette technique couramment utilisée dans les cas d’espionnage industriel est
couteuse et demande beaucoup de matériel, ainsi que de grandes
compétences techniques hétérogènes.
– Principe d’application:
Reconstruction du schéma
• Fonctionnement:
Nohl, K., Evans, D., Starbug, S., & Plötz, H. (2008, July). Reverse-Engineering a Cryptographic RFID Tag. In USENIX security symposium (Vol. 28).
o Micro sonde
– Objectifs : les micros sonde sont utilisés afin d'espionner des informations
lors des communications entre les composants:
Mémoires,
BUS,
Adresses,
Etc.
– Pour un système tel que les cartes à puce il est nécessaire d'enlever
l'emballage et utiliser des techniques de microscopie afin d'observer et
extraire les adresses, données, etc.