Optimizing identification and exploitation of fault injection vulnerabilities on microcontrollers. - TEL - Thèses en ligne
[go: up one dir, main page]
More Web Proxy on the site http://driver.im/
Thèse Année : 2022
Optimizing identification and exploitation of fault injection vulnerabilities on microcontrollers. Optimiser l'identification et l'exploitation de vulnérabilités à l'injection de faute sur microcontrôleurs
1 VERIMAG - IMAG - VERIMAG (Verimag Bâtiment IMAG Université Grenoble Alpes 700, avenue centrale 38401 Saint Martin d’Hères - France)
"> VERIMAG - IMAG - VERIMAG
Vincent Werner

Résumé

Fault injection - for example by focused light, electromagnetic pulse, or power glitch - is an extremely powerful technique for compromising an embedded system. By physically disturbing the environment of the microcontroller, it is possible to modify its behavior to extract secret information, or to bypass security mechanisms. Although fault injection vulnerabilities are a potential threat to the security of many embedded systems, in practice, it is often difficult to identify and exploit them, because fault effects, which depend a lot on the target microcontroller and the fault injection equipment used, are not known in advance. In order to analyze fault injection vulnerabilities, fault effects can be simulated using fault models. However, depending on the model fidelity, some of the vulnerabilities identified may not be exploitable in practice because the modelized effect is not realistic.Accordingly, the main objective of this thesis is to propose new methods, techniques and tools to reduce the gap between simulation and experimentation, in order to optimize the identification and exploitation of these vulnerabilities. For this, we propose an end-to-end methodology, combining results obtained experimentally and by simulation, in order to infer the most probable fault models to improve the realism of the simulated faults. This first approach will lead us to take an interest in test programs designed to maximize the fault propagation. Thus, we propose original metrics to evaluate these tests, in order to design more efficient ones, and improve our understanding of fault effects. Finally, we propose to use, for the first time in fault injection, two recent optimization techniques to optimize the identification of the best equipment parameters, in order to speed up the exploitation of fault injection vulnerabilities.
L'injection de faute, notamment par lumière focalisée, impulsion électromagnétique, ou perturbation de la tension d'alimentation, est un moyen extrêmement puissant pour compromettre une application embarquée dans un microcontrôleur. En perturbant physiquement l'environnement de ce dernier, il est possible de modifier son comportement pour extraire des informations secrètes, ou pour contourner des mécanismes de sécurité. Si les attaques par injection de faute peuvent théoriquement nuire à la sécurité des systèmes embarqués, la mise en pratique est souvent difficile car la réussite de ces attaques dépend souvent de la capacité à obtenir un effet de faute particulier, or les effets des fautes sur un microcontrôleur ne sont pas connus à l’avance. Dans le but d’évaluer les vulnérabilités à l'injection de faute, les effets des fautes peuvent être simulés par un outil adéquat. Cependant les effets simulés sont souvent hypothétiques et de nombreuses vulnérabilités identifiées par l’outil seront irréalistes en pratique car l’effet supposé n’existe pas.Ainsi, l'objectif de cette thèse est de proposer de nouvelles méthodes, techniques et outils pour réduire l'écart entre simulation et expérimentation, dans le but d'optimiser l'identification et l'exploitation de ces vulnérabilités. Pour cela, nous proposons une méthodologie bout-en-bout, combinant des résultats obtenus expérimentalement et par simulation, dans le but de se concentrer uniquement sur les modèles de faute les plus probables pour améliorer le réalisme des fautes simulées. Cette première approche nous conduira à nous intéresser aux programmes dédiés à la propagation de fautes. Ainsi, nous proposons également plusieurs recommandations pour améliorer la conception de ces derniers, dans le but d'améliorer notre compréhension des fautes sur les microcontrôleurs. Enfin, nous proposons d'utiliser, pour la première fois dans le contexte de l'injection de faute, plusieurs techniques d'optimisation récentes pour optimiser l'identification des meilleurs paramètres d'équipement, afin de faciliter l'exploitation des vulnérabilités à l'injection de faute.
Fichier principal
Vignette du fichier
WERNER_2022_archivage.pdf (15.82 Mo) Télécharger le fichier
Origine Version validée par le jury (STAR)

Dates et versions

tel-03719660 , version 1 (11-07-2022)
Identifiants
  • HAL Id : tel-03719660 , version 1

Citer

Vincent Werner. Optimizing identification and exploitation of fault injection vulnerabilities on microcontrollers.. Cryptography and Security [cs.CR]. Université Grenoble Alpes [2020-..], 2022. English. ⟨NNT : 2022GRALM003⟩. ⟨tel-03719660⟩
198 Consultations
134 Téléchargements

Partager

More