Développement d'attaques par rayons X sur circuits intégrés FPGA H/F

Détail de l'offre

Informations générales

Entité de rattachement

Le Commissariat à l'énergie atomique et aux énergies alternatives (CEA) est un organisme public de recherche.

Acteur majeur de la recherche, du développement et de l'innovation, le CEA intervient dans le cadre de ses quatre missions :
. la défense et la sécurité
. l'énergie nucléaire (fission et fusion)
. la recherche technologique pour l'industrie
. la recherche fondamentale (sciences de la matière et sciences de la vie).

Avec ses 16000 salariés -techniciens, ingénieurs, chercheurs, et personnel en soutien à la recherche- le CEA participe à de nombreux projets de collaboration aux côtés de ses partenaires académiques et industriels.  

Référence

2022-23915  

Description de l'unité

Le laboratoire CESTI (Centre d'Evaluation de la Sécurité des Technologies de l'Information) du CEA-LETI situé à Grenoble est responsable de l'évaluation de sécurité de produits (commerciaux ou prototypes). Dans le cadre de ces évaluations de nombreux tests peuvent être exécutés dont ceux visant à observer le comportement de la cible lors d'injection de fautes dans les circuits intégrés. L'injection de faute consiste à perturber le système par différents moyens afin d'obtenir des comportements différents que ceux attendus et donc potentiellement contourner des contre-mesures de sécurité.

Description du poste

Domaine

Sciences pour l'ingénieur

Contrat

Stage

Intitulé de l'offre

Développement d'attaques par rayons X sur circuits intégrés FPGA H/F

Sujet de stage

Le laboratoire a réussi à démontrer la possibilité d'attaques RX en modifiant des cellules mémoires ou des transistors uniques. Afin de continuer à avancer sur des attaques réalistes et les développer sur d'autres composants, le stage se propose d'étudier les effets RX sur un FPGA (un circuit intégré programmable) en étudiant les effets à la fois sur les mémoires DRAM et les blocs logiques. L'objectif est de modifier des cellules élémentaires puis d'envisager si possible des attaques complètes sur ces composants.

Durée du contrat (en mois)

6 mois

Description de l'offre

Le premier objectif sera d’interfacer le composant, et écrire les programmes de tests simples (lecture/ écriture de mémoire, cellules logiques élémentaires) pour un composant FPGA.

Ensuite, des masques en Plomb ou Tungstène seront réalisés avec une technique maitrisée au CESTI (voir figure ci-contre) afin de focaliser les rayons X sur une zone restreinte. Les irradiations auront lieu au sein du laboratoire SIMAP/INP Grenoble sur une source de rayons X de laboratoire. Il sera possible de perturber aussi les composants lors d’une ou deux sessions à l’ESRF avec un faisceau nano-focalisé et, dans ce contexte, de s’affranchir du cache de focalisation.

En fonction des premiers résultats obtenus, nous pourrons envisager une vraie attaque d’un mécanisme cryptographique ou d’un logiciel de contrôle d’accès.

Moyens / Méthodes / Logiciels

Python

Profil du candidat

Le stage permettra de découvrir puis maitriser toute la chaine d’attaque, de l’interfaçage électronique avec programmation de scripts simples aux attaques physiques. Le/la candiate sera idéalement issu-e d’une formation en microélectonique, science des matériaux ou sécurité matérielle avec des connaissances en langage de scripts (Python préférentiellement).

Localisation du poste

Site

Grenoble

Localisation du poste

France, Auvergne-Rhône-Alpes, Isère (38)

Ville

Grenoble

Critères candidat

Diplôme préparé

Bac+5 - Diplôme École d'ingénieurs

Formation recommandée

Matériaux - Microélectronique - Sécurité Matérielle

Possibilité de poursuite en thèse

Oui

Demandeur

Disponibilité du poste

01/02/2023