Acoustique et Electromagnétisme (AEM) : Nouvelles approches pour la caractérisation sécuritaire des composants de type SoCs

  • Cybersécurité : hardware et software,
  • Doctorat
  • Grenoble
  • BAC+5
  • 2024-10-01
  • ABOULKASSIMI Driss (DRT/DSYS/SSSEC/LTSO)
Candidater

Des travaux menés au sein du CEA-Leti ont montré que les attaques physiques peuvent être une menace pour les mécanismes de sécurité des SoC (System on Chips). En effet, les injections de fautes par perturbation électromagnétique ont déjà conduit à une escalade de privilèges en sapos;authentifiant avec un mot de passe illégitime, ou plus récemment ont permis de contourner lapos;un des plus hauts niveaux de sécurité dapos;un SoC, qui est le Secure Boot. Cependant, les technologies intégrées dans ce type de cibles sont de plus en plus sophistiquées avec des dispositifs électroniques Package-on-Package (PoP) et des nœuds technologiques inférieurs ou égaux à 7 nm, comme le nouveau Samsung S20. La mise en œuvre de ces attaques nécessite des équipements de pointe non disponibles commercialement à ce jour (sonde de très petit diamètre, générateur dapos;impulsions de courant transitoire élevé, magnétomètre et capteurs de courant large bande à haute résolution spatiale, etc.). La thèse soutenue en 2022 par Clément Gaine [1] au sein de notre équipe a permis dapos;étudier plusieurs composants de la chaîne dapos;injection EM, notamment un élément principal comme la sonde dapos;injection électromagnétique. D’autres domaines sont à explorer, notamment la chaîne d’injection complète depuis le générateur d’impulsions jusqu’à la création d’une force électromotrice dans la cible, induite par la sonde EM via des gradients de courant très élevés (di/dt). La maîtrise de la chaîne complète permet de concevoir le système d’injection le plus adapté pour caractériser une cible de type smartphone et résoudre les verrous liés à ce type de cible tels que : la microarchitecture complexe, la pile logicielle multicouche, le packaging complexe avec notamment l’empilement de plusieurs composants sur une même puce (PoP). L’objectif principal de cette thèse est dapos;étudier une nouvelle approche d’injection EM et son potentiel de contournement de certains mécanismes de sécurité dapos;un smartphone. Cela permettra de faire évoluer les outils de caractérisation en sécurité matérielle afin de répondre aux besoins croissants de la caractérisation sécuritaire des SoCs. En termes d’exploitation, le domaine FORENSIC est visé pour contourner et/ou compléter les limites des techniques de fouilles légales de données basées sur les vulnérabilités « 0-day » par l’exploitation de failles des implémentations matérielles qui ne peuvent être corrigées sur le même modèle de cible. Pour atteindre cet objectif, le doctorant devra dans un premier temps caractériser, tester et valider la nouvelle approche d’attaque par commutation ultra-rapide et les moyens de mesures magnétométriques et ampérométriques récemment développés au laboratoire. En parallèle, le doctorant réalisera des travaux bibliographiques et expérimentaux sur le risque physiologique potentiellement lié à l’exposition à des impulsions EM de courte durée. Les résultats serviront à définir de nouveaux protocoles permettant aux opérateurs de réaliser leurs expériences d’injection EM dans un environnement sécurisé et à développer des standards dans ce domaine si nécessaire. Dans un second temps, le doctorant consacrera une partie de ses travaux à la modélisation du flux magnétique transitoire et du transfert de puissance induite dans des cibles à haute ou basse impédance, en s’intéressant à l’impact de l’orientation du champ ainsi que de la polarité de l’impulsion sur le modèle de défaut ou de glitch sur différents types de transistors (NMOS, PMOS, JFET). [1] https://cea.hal.science/search/index/?q=*amp;authFullName_s=Cl%C3%A9ment%20Gaine Plus dapos;information : https://vimeo.com/441318313 (video projet)

Cursus Mathématique, Informatique ou Électronique. Une expérience en lien avec les attaques physiques napos;est pas obligatoire, mais appréciable.

fr_FRFR

Contact us

We will reply as soon as possible...