CE39 - Sécurité Globale, Cybersécurité

Attaque laser de primitives de sécurité non alimentées – POP

Résumé de soumission

Les circuits sécurisés embarquent des primitives matérielles fournissant des propriétés de sécurité : Fonctions Physiques non-Clonables (Physical Unclonable Functions ou PUFs) ou capteurs d’attaques, par exemple. Celles-ci ne remplissent leur rôle que lorsqu'elles sont alimentées, ce qui rend particulièrement inquiétante une nouvelle classe d'attaques qui seraient réalisées lorsque le circuit ciblé est hors tension. Notre projet vise précisément à vérifier la faisabilité d’attaques par laser sur des circuits non-alimentés et à proposer des contre-mesures adaptées permettant de se prémunir contre ces attaques.
Afin de mener à bien ces travaux, nous envisageons dans un premier temps de concevoir en interne puis de faire fabriquer par un prestataire extérieur un circuit de test embarquant des blocs élémentaires et des primitives de sécurités simples soigneusement choisis, à des fins de caractérisation, de test et de modélisation. Nous prévoyons ensuite de réaliser des campagnes d'injection laser sur ce circuit mais également sur d’autres circuits déjà disponibles chez les différents partenaires du projet. Ces campagnes expérimentales pourront donc commencer dès le début du projet. Cette première étape aboutira à l'élaboration d'un modèle de faute, décrivant de manière aussi exhaustive que possible les fautes observées, et ce à différents niveaux d'abstraction : physique, logique et fonctionnel.
Une fois la compréhension des effets des attaques laser sur les circuits hors tension acquise, nous projetons d'appliquer le modèle de faute obtenu à deux exemples classiques de primitives de sécurité. Pour la PUF, le but sera de démentir la propriété d'inclonabilité, en modifiant expérimentalement la distribution statistique des identifiants générés par la PUF. Cela pourra aller jusqu'au contrôle précis au niveau des bits individuels de la réponse obtenue. Le deuxième cas d'application sera la désactivation préalable d'un capteur actif d'attaque avant son utilisation, en l'exposant hors tension au rayonnement laser. L'objectif ici est de rendre le capteur non-fonctionnel une fois ce dernier alimenté. Dans un dernier temps, nous prévoyons d'illustrer le modèle de faute développé en l'appliquant à deux systèmes existants, issus de projets ANR précédents, et qui font appel aux primitives de sécurité précédemment décrites. Ainsi, nous ciblerons dans un premier temps le dispositif de protection de la propriété intellectuelle des concepteurs issu du projet SALWARE, protégeant les composants virtuels contre la copie illégale. Ce système reposant sur l'identification intrinsèque des différentes instances d'un composant virtuel à l'aide d'une PUF, la possibilité de cloner cette dernière rendrait possible l'activation illégale de plusieurs composants à partir d'une seule activation légale. Le deuxième dispositif ciblé est un capteur intégré de courants de substrat, dit BBICS, issu du projet ANR LIESSE. L'objectif ici est de relever le seuil de déclenchement du capteur pour le rendre insensible aux courants induits par une attaque laser réalisée ultérieurement.
Finalement, une fois cette menace originale clairement identifiée et validée, nous proposerons des contre-mesures adaptées et dimensionnées au mieux.

Coordination du projet

Jean Max Dutertre (Centre de Microélectronique de Provence)

L'auteur de ce résumé est le coordinateur du projet, qui est responsable du contenu de ce résumé. L'ANR décline par conséquent toute responsabilité quant à son contenu.

Partenaire

LabHC Laboratoire Hubert Curien
MSE Centre de Microélectronique de Provence
LCIS Institut Polytechnique de Grenoble LCIS
TIMA Techniques de l'Informatique et de la Microélectronique pour l'Architecture des systèmes intégrés

Aide de l'ANR 396 495 euros
Début et durée du projet scientifique : - 48 Mois

Liens utiles

Explorez notre base de projets financés

 

 

L’ANR met à disposition ses jeux de données sur les projets, cliquez ici pour en savoir plus.

Inscrivez-vous à notre newsletter
pour recevoir nos actualités
S'inscrire à notre newsletter