Vous êtes sur la page 1sur 20

Sécurité des Systèmes Embarqués

Support de cours

Par :
Dr. Ing. Faouzi JAIDI
faouzi.jaidi@gmail.com

2021-2022
Chapitre 2
Sécurité Matérielle des
Systèmes Embarqués

SI – SSE MAJ 2021 | F. JAIDI 2


Sécurité Matérielle des SE – Introduction

 Architecture

SI – SSE MAJ 2021 | F. JAIDI 3


Sécurité Matérielle des SE – Introduction

 Composants d’un SE

o Composants Matériels

– Traitement et Calcul: microcontrôleur, micro-processeur, SoC (System on


Chip) , etc.

– Stockage: mémoire RAM (Random Access Memory), ROM (Read Only


Memory), PROM (Programmable ROM), EPROM (Erasable PROM), EEPROM
(Electricaly Erasable PROM), Flash EPROM (mémoire Flash), etc.

– Communication: Bus, Périphérique d’E/S (WIFI, RFID, ZigBee, ...), etc.

– Déverminage: JTAG

SI – SSE MAJ 2021 | F. JAIDI 4


Sécurité Matérielle des SE – Introduction

o Composants Logiciels

– Chargeur de boot (Bootloader).

– OS: micro-noyau, hyperviseur, etc.

– Applications spécifiques.

 Des vulnérabilités associées à chaque composants.

 Des attaques sont possibles sur chaque élément.

SI – SSE MAJ 2021 | F. JAIDI 5


Sécurité Matérielle des SE – Introduction

o Exemple : Carte à Microprocesseur

– CPU : 8, 16 & 32 bits

– Mémoires

• RAM : 512 ko...4/16mo

• EEPROM/Flash : 128/256 ko...1/4mo

• ROM : 256/512

– Cellule cryptographique et générateur de nombre (aléatoire)

– Détecteur de sécurité

– ...

SI – SSE MAJ 2021 | F. JAIDI 6


Sécurité Matérielle des SE – Problématique & Motivations

 Problématique & Motivations

o Exemple 1: Credit Card Skimmer

Credit Card Skimmer

– Lecteur de carte malveillant qui récupère les données de la bande


magnétique.

– Créer des cartes clonées, et voler de l'argent


http://www.mlive.com/news/ann-arbor/index.ssf/2016/03/credit_card_skimmer_found_at_a.html

SI – SSE MAJ 2021 | F. JAIDI 7


Sécurité Matérielle des SE – Problématique & Motivations

o Exemple 2: Car Attack

– Repose sur l’utilisation des bus du CAN (Controller Area Network) qui
contrôle de nombreuses fonctions dans les voitures connectées.

– Prendre contrôle du freinage, l'accélération, etc.


http://www.computerworld.com/article/2903714/60-diy-car-hacking-device-is-an-inexpensive-and-easy-way-to-hack-cars.html

SI – SSE MAJ 2021 | F. JAIDI 8


Sécurité Matérielle des SE – Vulnérabilités et Attaques Matérielles

 Vulnérabilités Matérielles

SI – SSE MAJ 2021 | F. JAIDI 9


Sécurité Matérielle des SE – Vulnérabilités et Attaques Matérielles

 Vecteur d’Attaque

SI – SSE MAJ 2021 | F. JAIDI 10


Sécurité Matérielle des SE – Vulnérabilités et Attaques Matérielles

 Pyramide de Confiance

– Chaque couche peut s'appuyer sur la sécurité effective de sa couche sous-


jacente sans pouvoir la vérifier directement.

 Une solution de sécurité logicielle parfaite sera inutile avec une


protection matérielle faible.

 Divers méthodes de piratage matériel.


SI – SSE MAJ 2021 | F. JAIDI 11
Sécurité Matérielle des SE – Vulnérabilités et Attaques Matérielles

 Attaques Matérielles

– Visent potentiellement tous les types des composants matériels du système


embarqué.

– Principalement, deux catégories:

• Attaques sans effraction / non intrusives [non-invasives]: ne laissent pas


trace sur le circuit qui reste fonctionnel près l’attaque.

• Attaques par effraction / intrusives [invasives]: laissent des traces sur le


circuit qui peut ne plus fonctionner près l’attaque.

 Parfois la distinction entre les deux catégories est un peu floue.

SI – SSE MAJ 2021 | F. JAIDI 12


Sécurité Matérielle des SE – Attaques Physiques Intrusives

 Attaques Physiques Intrusives

– Les attaques matérielles par effraction portent généralement atteinte à


l’intégrité du composant qui ne fonctionne plus correctement (voire plus du
tout) une fois l’attaque effectuée.

– Plusieurs formes:

• Découpage du circuit intégré.

• Attaque chimique de la puce.

• Découpage du layout

• Analyse microscopique.

• Reconstruction du layout.
SI – SSE MAJ 2021 | F. JAIDI 13
Sécurité Matérielle des SE – Attaques Physiques Intrusives

o Dé-packaging

– Objectifs : accéder aux éléments à différents niveaux du composants:

• Supprimer la plaque des contacts, retirer la résine du module avec des


solvants,

• En fonction du degré de sophistication de la fabrication cet aspect est


plus ou moins difficile,

SI – SSE MAJ 2021 | F. JAIDI 14


Sécurité Matérielle des SE – Attaques Physiques Intrusives

o Ingénierie en Inverse

– Objectifs : Reconstituer l’architecture du composant :

 Mémoires,
 BUS,
 Adresses,
 Etc.
– Obtenir le schéma du composant permet généralement de comprendre un
algorithme secret implémenter en matériel ou de récupérer le contenu de la
mémoire ROM.

– Dans le cadre de cette attaque sur un circuit intégré, l’attaquant extrait la


puce du boitier. Une fois nue, la puce peut être découpée pour permettre la
reconstruction du plan de câblage interne (layout).
SI – SSE MAJ 2021 | F. JAIDI 15
Sécurité Matérielle des SE – Attaques Physiques Intrusives

– Cette technique couramment utilisée dans les cas d’espionnage industriel est
couteuse et demande beaucoup de matériel, ainsi que de grandes
compétences techniques hétérogènes.

– Principe d’application:

 Découpage du circuit en tranches fines

 Photographie de chacune des tranches

 Reconstruction du schéma

SI – SSE MAJ 2021 | F. JAIDI 16


Sécurité Matérielle des SE – Attaques Physiques Intrusives

– Exemple: Carte MIFARE classic:

• Utilisation: Carte utilisé pour le contrôle d’accès et le ticketing [métro de


Londres]

• Fonctionnement:

 Sans contact (RFID),

 La carte contient de la mémoire non volatile et un algorithme


d’authentification secret (Crypto-1) pour protéger l’accès

• Attaque: des spécialistes /chercheurs ont réussi à déterminer


l’algorithme:

SI – SSE MAJ 2021 | F. JAIDI 17


Sécurité Matérielle des SE – Attaques Physiques Intrusives

 Ils ont procédé par découpage et photographie des différentes


couches du circuit et ensuite il ont reconstitué le schéma
électronique de circuit.

 En analysant l’algorithme en question, ils ont trouvé divers


faiblesses dans cet algorithme

Nohl, K., Evans, D., Starbug, S., & Plötz, H. (2008, July). Reverse-Engineering a Cryptographic RFID Tag. In USENIX security symposium (Vol. 28).

SI – SSE MAJ 2021 | F. JAIDI 18


Sécurité Matérielle des SE – Attaques Physiques Intrusives

o Micro sonde

– Objectifs : les micros sonde sont utilisés afin d'espionner des informations
lors des communications entre les composants:

 Mémoires,
 BUS,
 Adresses,
 Etc.
– Pour un système tel que les cartes à puce il est nécessaire d'enlever
l'emballage et utiliser des techniques de microscopie afin d'observer et
extraire les adresses, données, etc.

SI – SSE MAJ 2021 | F. JAIDI 19


Sécurité Matérielle des SE – Attaques Physiques Intrusives

SI – SSE MAJ 2021 | F. JAIDI 20

Vous aimerez peut-être aussi