Vulnérabilités matérielles des smartphones face aux verrous de la synchronisation
Sujet de Stage
Description
L’objectif du stage est d’étudier le potentiel des attaques physiques pour contourner des fonctions de sécurité d’un téléphone mobile de type smartphone. Les chemins d’attaques à explorer tireront profit d’un accès physique au System-On-Chip réalisant ces fonctions de sécurité. Par exemple, l’analyse des émanations électromagnétiques ou la perturbation par illumination laser ou électromagnétique sont des moyens efficaces pour extraire des secrets ou contourner des mécanismes de sécurités de microcontrôleurs.

Des travaux de l’équipe SAS ont permis de montrer que les attaques physiques peuvent être une menace pour les mécanismes de sécurité des Systems-On-Chip. L’analyse d’émissions permet potentiellement d’extraire un secret d’une enclave comme la TrustZone [1]. L’injection de fautes par perturbation électromagnétique peut permettre de réaliser une élévation de privilèges en s’authentifiant avec un mot de passe illégitime [2]. Cependant, la mise en place de ces attaques nécessite une bonne synchronisation entre le banc d’attaque et le code logiciel en cours d’exécution. Cette synchronisation est un verrou pour l’exploitation de vulnérabilité matérielles sur smartphone.
La mission de ce stage consiste à développer des outils ou proposer des chemins d’attaques permettant d’améliorer la synchronisation entre les bancs d’attaque et la cible.

Ce sujet de stage s’inscrit dans le contexte du projet H2020 EXFILES. Ce projet réuni des académiques, des industrielles et des forces de l’ordre de 7 pays européens. Les travaux effectués dans le cadre de ce stage permettront de compléter les outils d’analyse forensique existants.

Le laboratoire LSOSP (Laboratoire de Sécurité des Objets et Systèmes Physiques) accueillera le/la stagiaire sur son site de Gardanne au sein de l’équipe de recherche commune entre le CEA et l’EMSE: SAS “Systèmes et Architectures Sécurisés”. Cette équipe dispose d’équipements de pointe avec des bancs d’attaque physique au niveau de l’état de l’art international. Elle est située entre Aix-En-Povence et Marseille à Gardanne sur le campus Georges Charpak Provence. Le stage sera encadré par Driss Aboulkassimi (CEA), Simon Pontié (CEA) et Olivier Potin (EMSE).

Plus d’informations:
Entité de rattachement
Le Leti, institut de recherche technologique de Cea Tech, a pour mission d’innover et de transférer les innovations à l’industrie. Son cœur de métier réside dans les technologies de la microélectronique, de miniaturisation des composants, d’intégration système, et d’architecture de circuits intégrés, à la base de l’internet des objets, de l’intelligence artificielle, de la réalité augmentée, de la santé connectée. Le Leti façonne des solutions différenciantes, sécurisées et fiables visant à augmenter la compétitivité de ses partenaires industriels par l’innovation technologique. L’institut est localisé à Grenoble avec deux bureaux aux USA et au Japon, et compte 1800 chercheurs.
Profil recherché
Le candidat/La candidate devra être en dernière année de Master d’un cursus Mathématique, Informatique, Électronique ou Cybersécurité. Une expérience en lien avec les attaques physiques n’étant pas obligatoire, mais appréciable.
Le stagiaire/La stagiaire sera rémunéré(e) en fonction des grilles salariales CEA.
La poursuite de ce stage par une thèse est envisageable.
Le stage démarrera en 2021.
Candidature
Les candidatures sont fermées depuis le 15 novembre 2020.