|
|
|
|
Voir le sujet précédent :: Voir le sujet suivant |
Auteur |
Message |
André administrateur
Inscrit le: 07 Jan 2007 Messages: 11030 Localisation: Montreal 45.500°N, 73.580°W
|
Posté le: Mar 18 Mai 2010 10:45 pm Sujet du message: Des cartes à puces attaquées au laser |
|
|
SAlut à tous
Deux équipes françaises ont démontré que le laser pouvait être utilisé contre les puces électroniques.
Leur méthode d’attaque originale associe le coup de force physique à l’attaque logique...
Pour en savoir plus sur la cryptographie et la sécurité des cartes à puces, lire notre dossier Codes secrets (numéro daté mai 2010) et le récit de deux "casses" informatiques.
(Duclos/Sipa)
Un type d’attaque de cartes à puces assez originale a été exposée par deux équipes françaises qui ont réussi à introduire un code informatique malveillant en faisant sauter les verrous de la carte par une attaque physique, en l’occurrence un coup de laser.
Ce laser, qui n’est autre qu’une impulsion lumineuse intense et localisée, permet de perturber le fonctionnement des transistors en silicium de la puce afin de lui faire faire une erreur ou de forcer un emplacement mémoire à prendre une valeur particulière.
Ceci fait, il «reste» à lancer le programme informatique qui, sans laser, n’aurais pas fonctionné, mais qui là peut s’exécuter.
C’est ce que les auteurs du «casse» ont expliqué lors de la conférence CARDIS 2010 à Passau (Allemagne), en avril.
Attaque physique et logique associées
Cette attaque a été réalisée par deux groupes français,celui d’Eric Vétillard et Anthony Ferrari de la société Trusted Logic (installée près de Nice) et une équipe d’Oberthur Technologies de Pessac (Hugues Thiébeauld, Vincent Guérin et Guillaume Barbu, également de Telecom ParisTech).
Pour la première fois, ils ont associé les deux stratégies jusqu’alors suivies pour percer le secret de ces petits morceaux de silicium: les attaques logiques et les attaques physiques.
Les premières consistent à introduire un virus informatique au cœur de la puce, qui est en fait un petit ordinateur qui gère différents logiciels et services.
Les secondes cherchent à enregistrer ou à perturber le fonctionnement électronique du système.
Par exemple «l’écoute» de la consommation électrique des composants d’une puce informe sur les calculs en train de se faire et donc sur l’état, 0 ou 1, des bits d’information.
Inversement, injecter un courant électrique au cours d’un calcul peut conduire à une faute et à un enchaînement d’instructions différent.
Dénuder la puce sans l’abîmer
L’attaque au laser est plus facile à écrire qu’à faire ! D’abord, pour agir sur les puces, il faut les mettre à nue en ôtant des couches de protection, en grattant ou en utilisant différents solvants ou acides.
Sans abîmer la puce! «Après l’attaque la puce ne ressemble plus à ce qu’elle était !
Heureusement, comme fabricant, nous n’avons pas de problèmes de quantité», témoigne Hugues Thiébeauld d’Oberthur Technologies.
Ensuite, le faisceau laser doit être envoyé au bon moment et au bon endroit, ce qui suppose une excellente connaissance du comportement de la puce.
«Ce n’est pas du matériel courant.
Il faut compter plusieurs dizaines de milliers d’euros d’équipement», ajoute le chercheur d’Oberthur.
Côté logiciel, ce n’est pas si simple non plus.
Contrairement à un PC, où il est relativement aisé d’installer un programme, même malveillant, la puce n’autorise pas l’ajout de programmes facilement.
En général, cela est même interdit et ne se fait que chez le fabricant ou l’émetteur de la carte...
Prise de contrôle
Une fois cette stratégie mise en place, les deux équipes ont chacune démontré leur prise de contrôle sur les puces.
Le groupe d’Oberthur, en modifiant les signatures numériques des logiciels, peut les corrompre à sa guise, et leurrer par exemple un système d’identification d’une porte d’accès.
Celui de Trusted Logic a pu récupérer des clés secrètes de cryptographie de la puce.
«Mais seulement dans des conditions de laboratoire : c’est-à-dire que nous avions plus de droits qu’un attaquant extérieur.
En fait nous avons démontré une étape d’un long chemin si l’on veut faire une attaque complète», précise Eric Vétillard de Trusted Logic..
En effet, la technique permet de sauter un obstacle, mais il en reste d’autres si l’on veut récupérer une clé secrète, un contenu mémoire ou installer un virus plus costaud.
«Cela fait partie de notre travail d’évaluation de la sécurité des systèmes.
Nous cherchons des idées pour vérifier si elles sont réalisables.
Cet exemple montre que c’est faisable mais que l’attaque n’est pas vraiment réalisable dans les conditions réelles», ajoute Eric Vétillard.
Néanmoins, les deux équipes ont proposé des contre-attaques comme par exemple exécuter deux fois un calcul et comparer les résultats.
Le calcul fait avec laser et sans laser ne devrait pas donner le même résultat et le système bloquerait donc la suite du processus. Evidemment, cela a un coût...
la source ;
http://www.sciencesetavenir.fr/actualite/high-tech/20100518.OBS4140/des-cartes-a-puces-attaquees-au-laser.html
Amicalement _________________ Etrange époque où il est plus facile de désintégrer l' atome que de vaincre un préjugé.
Einstein, Albert, |
|
Revenir en haut » |
|
|
|
|
|
Vous ne pouvez pas poster de nouveaux sujets dans ce forum Vous ne pouvez pas répondre aux sujets dans ce forum Vous ne pouvez pas éditer vos messages dans ce forum Vous ne pouvez pas supprimer vos messages dans ce forum Vous ne pouvez pas voter dans les sondages de ce forum
|
|
|
|
|
|
|