Monday 30 December 2024
Font Size
   
Thursday, 20 May 2010 18:01

Des cartes à puces attaquées au laser

Rate this item
(0 votes)

Un type d’attaque de cartes à puces assez originale a été exposée par deux équipes françaises qui ont réussi à introduire un code informatique malveillant en faisant sauter les verrous de la carte par une attaque physique, en l’occurrence un coup de laser.

Ce laser, qui n’est autre qu’une impulsion lumineuse intense et localisée, permet de perturber le fonctionnement des transistors en silicium de la puce afin de lui faire faire une erreur ou de forcer un emplacement mémoire à prendre une valeur particulière. Ceci fait, il «reste» à lancer le programme informatique qui, sans laser, n’aurait pas fonctionné, mais qui là peut s’exécuter. C’est ce que les auteurs du «casse» ont expliqué lors de la conférence CARDIS 2010 à Passau (Allemagne), en avril.

Attaque physique et logique associées

Cette attaque a été réalisée par deux groupes français,celui d’Eric Vétillard et Anthony Ferrari de la société Trusted Labs (installée près de Nice) et une équipe d’Oberthur Technologies de Pessac (Hugues Thiébeauld, Vincent Guérin et Guillaume Barbu, également de Telecom ParisTech). Pour la première fois, ils ont associé les deux stratégies jusqu’alors suivies pour percer le secret de ces petits morceaux de silicium: les attaques logiques et les attaques physiques.

Les premières consistent à introduire un virus informatique au cœur de la puce, qui est en fait un petit ordinateur qui gère différents logiciels et services. Les secondes cherchent à enregistrer ou à perturber le fonctionnement électronique du système. Par exemple «l’écoute» de la consommation électrique des composants d’une puce informe sur les calculs en train de se faire et donc sur l’état, 0 ou 1, des bits d’information. Inversement, injecter un courant électrique au cours d’un calcul peut conduire à une faute et à un enchaînement d’instructions différent.

Dénuder la puce sans l’abîmer

L’attaque au laser est plus facile à écrire qu’à faire ! D’abord, pour agir sur les puces, il faut les mettre à nue en ôtant des couches de protection, en grattant ou en utilisant différents solvants ou acides. Sans abîmer la puce! «Après l’attaque la puce ne ressemble plus à ce qu’elle était ! Heureusement, comme fabricant, nous n’avons pas de problèmes de quantité», témoigne Hugues Thiébeauld d’Oberthur Technologies.

Ensuite, le faisceau laser doit être envoyé au bon moment et au bon endroit, ce qui suppose une excellente connaissance du comportement de la puce. «Ce n’est pas du matériel courant. Il faut compter plusieurs dizaines de milliers d’euros d’équipement», ajoute le chercheur d’Oberthur. Côté logiciel, ce n’est pas si simple non plus. Contrairement à un PC, où il est relativement aisé d’installer un programme, même malveillant, la puce n’autorise pas l’ajout de programmes facilement. En général, cela est même interdit et ne se fait que chez le fabricant ou l’émetteur de la carte...

Prise de contrôle

Une fois cette stratégie mise en place, les deux équipes ont chacune démontré leur prise de contrôle sur les puces. Le groupe d’Oberthur, en modifiant les signatures numériques des logiciels, peut les corrompre à sa guise, et leurrer par exemple un système d’identification d’une porte d’accès. Celui de Trusted Logic a pu récupérer des clés secrètes de cryptographie de la puce. «Mais seulement dans des conditions de laboratoire : c’est-à-dire que nous avions plus de droits qu’un attaquant extérieur. En fait nous avons démontré une étape d’un long chemin si l’on veut faire une attaque complète», précise Eric Vétillard de Trusted Logic.. En effet, la technique permet de sauter un obstacle, mais il en reste d’autres si l’on veut récupérer une clé secrète, un contenu mémoire ou installer un virus plus costaud.

«Cela fait partie de notre travail d’évaluation de la sécurité des systèmes. Nous cherchons des idées pour vérifier si elles sont réalisables. Cet exemple montre que c’est faisable mais que l’attaque n’est pas vraiment réalisable dans les conditions réelles», ajoute Eric Vétillard.

Néanmoins, les deux équipes ont proposé des contre-attaques comme par exemple exécuter deux fois un calcul et comparer les résultats. Le calcul fait avec laser et sans laser ne devrait pas donner le même résultat et le système bloquerait donc la suite du processus. Evidemment, cela a un coût...

David Larousserie
sciencesetavenir.fr

18/05/10


Authors: Nouvel Obs

pour en savoir plus...

French (Fr)English (United Kingdom)

Parmi nos clients