Informations générales
Entité de rattachement
Le Commissariat à l'énergie atomique et aux énergies alternatives (CEA) est un organisme public de recherche.
Acteur majeur de la recherche, du développement et de l'innovation, le CEA intervient dans le cadre de ses quatre missions :
. la défense et la sécurité
. l'énergie nucléaire (fission et fusion)
. la recherche technologique pour l'industrie
. la recherche fondamentale (sciences de la matière et sciences de la vie).
Avec ses 16000 salariés -techniciens, ingénieurs, chercheurs, et personnel en soutien à la recherche- le CEA participe à de nombreux projets de collaboration aux côtés de ses partenaires académiques et industriels.
Référence
2022-23915
Description de l'unité
Le laboratoire CESTI (Centre d'Evaluation de la Sécurité des Technologies de l'Information) du CEA-LETI situé à Grenoble est responsable de l'évaluation de sécurité de produits (commerciaux ou prototypes). Dans le cadre de ces évaluations de nombreux tests peuvent être exécutés dont ceux visant à observer le comportement de la cible lors d'injection de fautes dans les circuits intégrés. L'injection de faute consiste à perturber le système par différents moyens afin d'obtenir des comportements différents que ceux attendus et donc potentiellement contourner des contre-mesures de sécurité.
Description du poste
Domaine
Sciences pour l'ingénieur
Contrat
Stage
Intitulé de l'offre
Développement d'attaques par rayons X sur circuits intégrés FPGA H/F
Sujet de stage
Le laboratoire a réussi à démontrer la possibilité d'attaques RX en modifiant des cellules mémoires ou des transistors uniques. Afin de continuer à avancer sur des attaques réalistes et les développer sur d'autres composants, le stage se propose d'étudier les effets RX sur un FPGA (un circuit intégré programmable) en étudiant les effets à la fois sur les mémoires DRAM et les blocs logiques. L'objectif est de modifier des cellules élémentaires puis d'envisager si possible des attaques complètes sur ces composants.
Durée du contrat (en mois)
6 mois
Description de l'offre
Le premier objectif sera d’interfacer le composant, et écrire les programmes de tests simples (lecture/ écriture de mémoire, cellules logiques élémentaires) pour un composant FPGA.
Ensuite, des masques en Plomb ou Tungstène seront réalisés avec une technique maitrisée au CESTI (voir figure ci-contre) afin de focaliser les rayons X sur une zone restreinte. Les irradiations auront lieu au sein du laboratoire SIMAP/INP Grenoble sur une source de rayons X de laboratoire. Il sera possible de perturber aussi les composants lors d’une ou deux sessions à l’ESRF avec un faisceau nano-focalisé et, dans ce contexte, de s’affranchir du cache de focalisation.
En fonction des premiers résultats obtenus, nous pourrons envisager une vraie attaque d’un mécanisme cryptographique ou d’un logiciel de contrôle d’accès.
Moyens / Méthodes / Logiciels
Python
Profil du candidat
Le stage permettra de découvrir puis maitriser toute la chaine d’attaque, de l’interfaçage électronique avec programmation de scripts simples aux attaques physiques. Le/la candiate sera idéalement issu-e d’une formation en microélectonique, science des matériaux ou sécurité matérielle avec des connaissances en langage de scripts (Python préférentiellement).
Localisation du poste
Site
Grenoble
Localisation du poste
France, Auvergne-Rhône-Alpes, Isère (38)
Ville
Grenoble
Critères candidat
Diplôme préparé
Bac+5 - Diplôme École d'ingénieurs
Formation recommandée
Matériaux - Microélectronique - Sécurité Matérielle
Possibilité de poursuite en thèse
Oui
Demandeur
Disponibilité du poste
01/02/2023