Étude de vulnérabilité d'un programme au format binaire en présence de fautes précises et nombreuses (Vulnerability assessment of a binary program in the presence of numerous and precise faults) | ||
Gicquel, Antoine - (2024-12-12) / Université de Rennes - Étude de vulnérabilité d'un programme au format binaire en présence de fautes précises et nombreuses Langue : Français Directeur de thèse: Rohou, Erven; Heydemann, Karine Laboratoire : INRIA-RENNES Ecole Doctorale : MATISSE Thématique : Informatique | ||
Mots-clés : Attaque par injection de fautes, Multi-faute, Analyse statique, Systèmes informatiques -- Mesures de sûreté, Logiciels -- Vérification, Tolérance aux fautes (informatique) Résumé : Les attaques multi-fautes permettent de compromettre la sécurité d'applications prouvées théoriquement robustes, et cela, malgré l'intégration de mécanismes de sécurité. L'évaluation de sécurité pour ce type d'attaque comporte une analyse du programme pour déterminer des vulnérabilités puis une campagne d'injection de fautes sur du matériel. Cependant, considérer plusieurs fautes lors de l'analyse reste un problème ouvert en raison de la taille de l'espace des états fautés à explorer. Ce document vise à étudier les techniques d'évaluation de la sécurité contre des attaques multi-fautes. D'abord, nous explorons faisabilité d’une méthode de détermination de vulnérabilités basée exclusivement sur l’analyse statique. Ensuite, nous étudions une méthode d'identification des paramètres d'injection de fautes afin de faciliter la réalisation de campagne. Des expérimentations ont été menées sur des programmes d'évaluation de code PIN comportant diverses contre-mesures logicielles. Les résultats démontrent l'efficacité de notre approche, avec des attaques comportant jusqu'à huit fautes impactant plus de 80 instructions. Résumé (anglais) : Multi-fault attacks can compromise the security of applications proven as theoretically robust, despite the integration of security mechanisms. The security evaluation for this type of attack involves a program analysis to determine vulnerabilities, followed by a hardware fault injection campaign. However, considering multiple faults during the analysis remains an open problem due to the size of the fault space to explore. This document studies techniques for evaluating the security against multifault attacks. First, we explore the feasibility of a vulnerability determination method based exclusively on static analysis. Secondly, we investigate a method for identifying fault injection parameters to facilitate campaign realisation. Experiments have been carried out on PIN evaluation programs involving various software countermeasures. The results demonstrate the effectiveness of our approach, with attacks involving up to eight faults impacting more than 80 instructions. Identifiant : rennes1-ori-wf-1-20083 |
Exporter au format XML |