Pause
Lecture
Moteur de recherche d'offres d'emploi CEA

Analyses des attaques sur les mémoires et conception de contremesures H/F


Détail de l'offre

Informations générales

Entité de rattachement

Le Commissariat à l'énergie atomique et aux énergies alternatives (CEA) est un organisme public de recherche.

Acteur majeur de la recherche, du développement et de l'innovation, le CEA intervient dans le cadre de ses quatre missions :
. la défense et la sécurité
. l'énergie nucléaire (fission et fusion)
. la recherche technologique pour l'industrie
. la recherche fondamentale (sciences de la matière et sciences de la vie).

Avec ses 16000 salariés -techniciens, ingénieurs, chercheurs, et personnel en soutien à la recherche- le CEA participe à de nombreux projets de collaboration aux côtés de ses partenaires académiques et industriels.  

Référence

2019-10958  

Description de l'unité

Le Leti, institut de recherche technologique de Cea Tech, a pour mission d'innover et de transférer les innovations à l'industrie. Son cœur de métier réside dans les technologies de la microélectronique, de miniaturisation des composants, d'intégration système, et d'architecture de circuits intégrés, à la base de l'internet des objets, de l'intelligence artificielle, de la réalité augmentée, de la santé connectée. Le Leti façonne des solutions différenciantes, sécurisées et fiables visant à augmenter la compétitivité de ses partenaires industriels par l'innovation technologique. L'institut est localisé à Grenoble avec deux bureaux aux USA et au Japon, et compte 1800 chercheurs.

Description du poste

Domaine

Sécurité contre la malveillance

Contrat

Stage

Intitulé de l'offre

Analyses des attaques sur les mémoires et conception de contremesures H/F

Sujet de stage

Analyses des attaques sur les mémoires et conception de contremesures / Attacks on memories and countermeasures design

Durée du contrat (en mois)

6

Description de l'offre

(English version in the attached document)

Le CEA LETI et l’IRT NanoELec à travers le projet Nanotrust repense la sécurité des processeurs pour les systèmes embarqués que l’on trouve dans l’IoT ou les Systèmes Cyber-Physiques (CPS) à travers la conception de processeurs intrinsèquement sécurisés basés sur l’architecture RISC-V.

Avec l’utilisation de filière toujours plus fine, on commence à observer de plus en plus fréquemment des défaillances sur tous les types de mémoires [1]. Elles se manifestent sous deux formes : l’apparition de fautes générées par les lectures et les écritures sur des données adjacences dans la matrice de mémoires tant sur les S-RAM [2] que sur des mémoires non volatiles - Flash [3], mais aussi des phénomènes de rétention de données [3]. Ces effets indésirables ouvrent la porte à des problèmes de sécurité. L’enjeu est d’autant plus de taille que les SRAM sont utilisées dans la plupart des mémoires cache des processeurs. Quant aux mémoires Flash, elles contiennent souvent des données sensibles (code, clés) au sein même de SoC (System on Chip) ou de microcontrôleurs. Il pourrait ainsi être possible de modifier des lignes de mémoire contenant des données ou des instructions sur lesquelles on n’a pas les droits et ainsi violer les principes d’isolation de processus.

Dans un premier temps le candidat caractérisera sur la base de l’état de l’art ces erreurs avec des matrices SRAM et de Flash. On verra ensuite comment elles sont transposables à des mémoires (caches ou embarqués) de processeurs. Il s’agira ensuite de déterminer comment on peut les exploiter et enfin d’essayer de trouver des contremesures à ces attaques.

Références
[1] Flipping bits in memory without accessing them: An experimental study of DRAM disturbance errors, Kim et al, in ACM SIGARCH Computer Architecture News, 2014

[2]. Memory errors in modern systems: the good, the bad, and the ugly, V. Sridharan et al, in ACM SIGARCH Computer Architecture News, 2015.

[3 Vulnerabilities in MLC NAND Flash Memory Programming: Experimental Analysis, Exploits, and Mitigation Techniques, Y. Cai et al, in IEEE International Symposium on High Performance Computer Architecture (HPCA) 2017

[4] Challenging on-chip sram security with boot-state statistics. J. McMahan et al, Hardware Oriented Security and Trust (HOST), 2017

 

Moyens / Méthodes / Logiciels

Logiciel embarqué

Profil du candidat

Le candidat devra avoir des connaissances en microélectronique et logiciel embarqué, et être intéressé par toutes les problématiques de cyber sécurité. Les domaines à explorer au cours du stage sont assez larges allant des implémentations physiques des composants mémoire à la gestion logicielle des différents types de mémoire. Ce panel large nécessite principalement une grande curiosité pour être capable de comprendre puis proposer des idées d'attaques et de protections des mémoires.

Localisation du poste

Site

Grenoble

Localisation du poste

France, Auvergne-Rhône-Alpes, Isère (38)

Ville

Grenoble

Critères candidat

Diplôme préparé

Bac+5 - Diplôme École d'ingénieurs

Formation recommandée

Micro-électronique - Cybersécurité -

Possibilité de poursuite en thèse

Oui

Demandeur

Disponibilité du poste

03/02/2020