Thèse soutenue

Émissions électromagnétique compromettantes : fuites par canaux auxiliaires dans les périphériques embarqués

FR  |  
EN
Auteur / Autrice : Pierre Ayoub
Direction : Aurélien FrancillonClémentine MauriceRomain Cayre
Type : Thèse de doctorat
Discipline(s) : Sciences de l'ingénieur
Date : Soutenance le 03/12/2024
Etablissement(s) : Sorbonne université
Ecole(s) doctorale(s) : École doctorale Informatique, télécommunications et électronique de Paris (1992-...)
Partenaire(s) de recherche : Laboratoire : Institut EURECOM (Sophia-Antipolis, Alpes-Maritimes ; 1992-....)
Jury : Président / Présidente : Raymond Knopp
Examinateurs / Examinatrices : José Lopes Esteves, Colin O'Flynn
Rapporteurs / Rapporteuses : François-Xavier Standaert, Guy Gogniat

Résumé

FR  |  
EN

Les objets électroniques sont de plus en plus interconnectés. La sécurité des communications est assurée par des algorithmes cryptographiques, interagissant inévitablement avec leur environnement lorsqu'ils sont exécutés par du matériel. Un attaquant inférant des informations sensibles depuis des mesures physiques met en œuvre une attaque par canal auxiliaire, se basant sur une relation non intentionnelle entre une grandeur physique et l'information secrète. Cette thèse se concentre sur les nouveaux risques de sécurité impactant les microcontrôleurs liés aux interactions inattendues entre des modules embarqués hétérogènes. En particulier, nous analysons les risques liés aux interactions entre couches pouvant être exploités via une analyse par canal auxiliaire d'émanation d'onde électromagnétique, puis proposons deux contributions principales. Premièrement, malgré une abondante littérature sur les attaques exploitant des fuites électromagnétiques, leur modulation reste un phénomène complexe qui n'est pas entièrement compris. Dans ce contexte, notre première contribution a pour but d'améliorer la compréhension de l'impact de l'activité numérique sur la modulation des fuites de signaux électromagnétiques, dans une visée offensive et défensive. Plus précisément, une attaque par canal auxiliaire se concentre généralement sur l'amplitude des signaux, négligeant l'impact potentiel des autres types de modulation sur la sécurité. Notre première contribution, PhaseSCA, démontre comment la modulation de phase non intentionnelle de signaux fuités se présente comme une nouvelle source de canal auxiliaire. Deuxièmement, l'impact des dernières attaques par canal auxiliaire sur les protocoles de communication modernes n'est pas systématiquement évalué. Une illustration en est l'attaque Screaming Channels, qui exploite un phénomène d'intermodulation dans une puce à signaux mixtes entre la fuite résultante de l'activité numérique et la porteuse du transmetteur radio. Les protocoles modernes n'activant ce dernier que pendant une courte période, cela impose une importante limite à l'exploitation de la fuite émise par la radio. Notre seconde contribution explore l'impact de cette attaque sur le Bluetooth Low Energy. Démontrant comment un attaquant peut manipuler les paramètres du protocole via de l'injection de paquet pour forcer une victime à transmettre pendant l'opération sensible, nous soulignons la menace introduite par cette attaque pour l'écosystème de l'Internet des Objets. Dans l'ensemble, ce travail souligne le besoin d'une analyse systématique des interactions inattendues entre matériel et logiciel afin de concevoir des puces et protocoles sécurisés, ainsi que les risques de sécurité émergents pour le futur des communications sans fil.