CE39 - Sécurité Globale et Cybersécurité

Intégrité du flot d'exécution: du logiciel à la micro-architecture – COFFI

Résumé de soumission

La complexité de plus en plus importante des systèmes embarqués s'accompagne d'un fort corollaire sécuritaire : le niveau de sécurité des systèmes doit aussi croître puisque de nouvelles attaques puissantes réussissent à tirer profit de failles de toute nature qui rendent obsolètes les anciennes frontières entre cyber et physique, hardware ou software. Parmi ces menaces, les attaques dites « physiques » sont considérées comme particulièrement sérieuses et puissantes pour attaquer la confidentialité, l'intégrité et l'authenticité des systèmes. Traditionnellement, la recherche sur les analyses par canaux cachés ou par perturbation ont porté sur des primitives cryptographiques (retrouver une clé de chiffrement d'un AES par exemple) mais le spectre des applications est beaucoup plus large car les attaques physiques - et en premier lieu les attaques par perturbation - permettent de s'attaquer l'intégrité de l'exécution d'un programme. Par exemple, une attaque peut permettre de "sauter" un processus d'authentification et de chiffrement d'un boot sécurisé offrant à l'attaquant des super privilèges. Pour contrecarrer ces menaces, la communauté de sécurité a proposé plusieurs protections (ou contremesures) comme des approches logicielles pour l'intégrité du flot de contrôle (CFI) ou des approches matérielles de contrôle ou d'intégrité du code (au prix de forts "overheads"). Mais la grande majorité de ces approches ne permettent pas de couvrir l'ensemble des niveaux structurels d'un système : matériel, ISA, logiciel. Le projet COFFI a pour objectif de démontrer comment des approches de co-design exploitant l'interaction entre software et hardware permettent d'améliorer l'intégrité du flot de contrôle et d'exécution (Control Flow and Execution Integrity - CFEI) contre de puissantes attaques physiques. Reposant sur la complémentarité des expertises de son consortium composé de trois acteurs académiques (ARMINES, CEA Tech, Universités de Sorbonne) et d'un acteur industriel du marché des semi-conducteurs sécurisés (ISSM/INVIA), le projet COFFI s'intéressera à l'intégrité contre des obstructions basées sur les instructions et basées sur les données avec comme objectif d'atteindre les meilleurs compromis entre performances et propriétés de sécurité. Pour répondre à ses objectifs scientifiques, COFFI démontrera ses résultats à travers un ensemble de cas d'usage représentatif et en utilisant la plateforme open source RISC-V pour implémenter les composants sécurisés (plus particulièrement avec un prototype FPGA). COFFI cherchera à porter les solutions les plus abouties sur le processeur propriétaire d'INVIA (S8). L'efficacité des solutions développées dans COFFI sera évaluée grâce à des méthodologies et des équipements à l'état de l'art d'injection de faute (comme des sources laser) et d'analyse par canaux auxiliaires.
Le projet COFFI répond au neuvième challenge du programme 2018 de l'ANR, plus particulièrement en développant des schémas de protection innovants pour la "protection des dispositifs et systèmes d'information" (challenge 9, axe 1.4) et s'inscrit dans la Stratégie Nationale de Recherche (SNR) notamment avec l'orientation 41 sur la "résilience des systèmes de sécurité".

Coordination du projet

Olivier POTIN (ARMINES)

L'auteur de ce résumé est le coordinateur du projet, qui est responsable du contenu de ce résumé. L'ANR décline par conséquent toute responsabilité quant à son contenu.

Partenaire

CEA Tech Direction de la recherche technologique
Invia ISSM
LIP6 Laboratoire d'informatique de Paris 6
ARMINES / Centre Microélectronique de Provence (CMP) ARMINES

Aide de l'ANR 649 997 euros
Début et durée du projet scientifique : septembre 2018 - 42 Mois

Liens utiles

Explorez notre base de projets financés

 

 

L’ANR met à disposition ses jeux de données sur les projets, cliquez ici pour en savoir plus.

Inscrivez-vous à notre newsletter
pour recevoir nos actualités
S'inscrire à notre newsletter