Pause
Lecture
Moteur de recherche d'offres d'emploi CEA

Simulations d'attaques en fautes sur composant embarqué H/F


Détail de l'offre

Informations générales

Entité de rattachement

Le Commissariat à l'énergie atomique et aux énergies alternatives (CEA) est un organisme public de recherche.

Acteur majeur de la recherche, du développement et de l'innovation, le CEA intervient dans le cadre de ses quatre missions :
. la défense et la sécurité
. l'énergie nucléaire (fission et fusion)
. la recherche technologique pour l'industrie
. la recherche fondamentale (sciences de la matière et sciences de la vie).

Avec ses 16000 salariés -techniciens, ingénieurs, chercheurs, et personnel en soutien à la recherche- le CEA participe à de nombreux projets de collaboration aux côtés de ses partenaires académiques et industriels.  

Référence

2022-23923  

Description de l'unité

Le service SSSEC du CEA-LETI principalement situé à Grenoble est constitué d'un CESTI (Centre d'évaluation de la sécurité des technologies de l'information) et du laboratoire LSOSP (laboratoire de sécurité des objets et systèmes physiques). L'évaluation de sécurité de produits (commerciaux ou prototypes) représente une partie importante des activités du service.

Description du poste

Domaine

Sciences pour l'ingénieur

Contrat

Stage

Intitulé de l'offre

Simulations d'attaques en fautes sur composant embarqué H/F

Sujet de stage

Les attaques en fautes (par faisceau laser, injection électromagnétique, ou même purement logicielle) constituent une menace sévère contre tous les systèmes embarqués. Pour s'en protéger ou évaluer la résistance des composants, des simulateurs de fautes sont primordiaux pour cibler précisément les attaques, ou vérifier exhaustivement qu'aucun chemin d'attaque n'a été oublié.
Le but de ce stage est d'avancer le plus possible dans la simulation de l'injection de fautes sur un microcontrôleur choisi faisant tourner un bootloader sécurisé, découvrir ses vulnérabilités face aux injections de fautes et les mettre en œuvre expérimentalement.

Durée du contrat (en mois)

6 mois

Description de l'offre

Quelques simulateurs de fautes pour software existent aujourd’hui, dont CELTIC développé au CEA-LETI. Ils sont encore souvent limités à des cas d’usage très simples, ne permettant pas leur utilisation courante pour les évaluations sécuritaires. Par exemple, la présence de périphériques, d’interruptions, de zone sécurisés dans les composants embarqués est rarement prise en compte.

Le but de ce stage est d’avancer le plus possible dans la simulation de l’injection de fautes sur un microcontrôleur choisi faisant tourner un bootloader sécurisé.

Pour cela, le stage démarrera par une revue des outils existants (CELTIC [1]) ou déjà utilisés (Avatar [2]) au sein des laboratoires, et d’autres outils libres existants afin de choisir les plus adaptés au problème. La simulation correcte de périphériques et d’un code conséquent ouvrira la voie à la simulation de fautes.

L’objectif final est de trouver une vulnérabilité logicielle dans un bootloader sécurisé sur un composant Cortex M avec trust zone et de vérifier expérimentalement, par une attaque en glitchs [3], que la vulnérabilité est bien réelle. 

Bibliographie :

[1]       Avatar2: A Multi-target Orchestration Platform, Muench et al, 2018

[2]       Analyse de code et processus d'évaluation des composants sécurisés contre l'injection de faute, L. Dureuil 2016

[3]       Fast Calibration of Fault Injection Equipment with Hyperparameter Optimization Techniques, Werner et al, 2021.

 

Moyens / Méthodes / Logiciels

Python, C/C++, assembleur

Profil du candidat

Le stage nécessite principalement des compétences en logiciel (C, Python) pour utiliser et interfacer les logiciels de simulation, une envie de travailler sur des composants embarqués bas niveaux, et une possibilité de réaliser les attaques physiques sur un vrai composant.

Le profil est donc plutôt informatique pour la partie logicielle, logiciel embarqué pour la compréhension des vulnérabilités bas niveau et une envie générale de comprendre les attaques physiques sur composants.  

Localisation du poste

Site

Grenoble

Localisation du poste

France, Auvergne-Rhône-Alpes, Isère (38)

Ville

Grenoble

Critères candidat

Diplôme préparé

Bac+5 - Diplôme École d'ingénieurs

Formation recommandée

Matériaux - Microélectronique - Sécurité Matérielle

Possibilité de poursuite en thèse

Oui

Demandeur

Disponibilité du poste

01/02/2023