Les offres de “CEA”

Expire bientôt CEA

Vulnérabilités matérielles des smartphones face aux verrous de la synchronisation H/F (Autre)

  • Stage
  • Gardanne (Bouches-du-Rhône)

Description de l'offre

Domaine : Autre

Contrat : Stage

Description du poste :

DESCRIPTION

L'objectif du stage est d'étudier le potentiel des attaques physiques pour contourner des fonctions de sécurité d'un téléphone mobile de type smartphone. Les chemins d'attaques à explorer tireront profit d'un accès physique au System-On-Chip réalisant ces fonctions de sécurité. Par exemple, l'analyse des émanations électromagnétiques ou la perturbation par illumination laser ou électromagnétique sont des moyens efficaces pour extraire des secrets ou contourner des mécanismes de sécurités de microcontrôleurs.

Des travaux de l'équipe SAS ont permis de montrer que les attaques physiques peuvent être une menace pour les mécanismes de sécurité des Systems-On-Chip. L'analyse d'émissions permet potentiellement d'extraire un secret d'une enclave comme la TrustZone [1]. L'injection de fautes par perturbation électromagnétique peut permettre de réaliser une élévation de privilèges en s'authentifiant avec un mot de passe illégitime [2]. Cependant, la mise en place de ces attaques nécessite une bonne synchronisation entre le banc d'attaque et le code logiciel en cours d'exécution. Cette synchronisation est un verrou pour l'exploitation de vulnérabilité matérielles sur smartphone.

La mission de ce stage consiste à développer des outils ou proposer des chemins d'attaques permettant d'améliorer la synchronisation entre les bancs d'attaque et la cible.

Ce sujet de stage s'inscrit dans le contexte du projet H2020 EXFILES. Ce projet réuni des académiques, des industrielles et des forces de l'ordre de 7 pays européens. Les travaux effectués dans le cadre de ce stage permettront de compléter les outils d'analyse forensique existants.

Le laboratoire LSOSP (Laboratoire de Sécurité des Objets et Systèmes Physiques) accueillera le/la stagiaire sur son site de Gardanne au sein de l'équipe de recherche commune entre le CEA et l'EMSE: SAS "Systèmes et Architectures Sécurisés". Cette équipe dispose d'équipements de pointe avec des bancs d'attaque physique au niveau de l'état de l'art international. Elle est située entre Aix-En-Povence et Marseille à Gardanne sur le campus Georges Charpak Provence. Le stage sera encadré par Driss Aboulkassimi (CEA) et Simon Pontié (CEA).

Plus d'informations:
https://www.simon.pontie.fr/sujet-stage/exfiles/index.html
https://exfiles.eu/, présentation vidéo https://vimeo.com/441318313
https://www.simon.pontie.fr/
https://www.leti-cea.fr/

BIBLIOGRAPHIE

[1] P. Leignac, O. Potin, J.-M. Dutertre, J.-B. Rigaud, et S. Pontie, « Comparaison of side-channel leakage on Rich and Trusted Execution Environments », in 6th Workshop on Cryptography and Security in Computing Systems, 2019, n. https://doi.org/10.1145/3304080.3304084.

[2] C. Gaine, D. Aboulkassimi, S. Pontie, J.-P. Nikolovski, et J.-M. Dutertre, « Electromagnetic Fault Injection as a New Forensic Approach for SoCs », in 2020 IEEE International Workshop on Information Forensics and Security (WIFS), 2020, n. https://www.wifs2020.nyu.edu/.



Le candidat/La candidate devra être en dernière année de Master d'un cursus Mathématique, Informatique, Électronique ou Cybersécurité. Une expérience en lien avec les attaques physiques n'étant pas obligatoire, mais appréciable.

Le stagiaire/La stagiaire sera rémunéré(e) en fonction des grilles salariales CEA.

La poursuite de ce stage par une thèse est envisageable.

Le stage démarrera en 2021.

Ville : Gardanne

Faire de chaque avenir une réussite.
  • Annuaire emplois
  • Annuaire entreprises
  • Événements