WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les systèmes embarqués

( Télécharger le fichier original )
par Ramzi BOULKROUNE
Université de Annaba - Ingénieur d'état en électronique option télécommunication 2009
  

précédent sommaire suivant

Extinction Rebellion

IV.3.3.1.1. Infections informatiques, codes malveillants :

Programmes simples qui exécutent un programme en tâche de fond (dans le cas de la bombe logique le départ du programme est retardé). Ils ne peuvent pas se reproduire, ils servent souvent à ouvrir une brèche cachée dans le système pour y faire pénétrer un pirate, par exemple : Cheval de Troie et Bombe Logique.

Programmes autoreproducteurs par exemple : Un ver est un virus très virulent qui se diffuse de façon planétaire.

IV.3.3.1.2. Vulnérabilités logicielles :

La plus part des systèmes embarqués ont une zone mémoire extérieure au SoC principal. Des données et des instructions sont échangés entre le processeur et la mémoire sur un ou plusieurs bus (adresse, instruction, donnée)

Menaces (logicielle ou matérielle) : Lecture non autorisée de données, Injection de code, Modification des données.

bus de donné

SoC
(sécurisé)

bus d'adresse

Mémoire
externe

IV.3.3.1.3. Modèle de menaces :

Hypothèse de départ : le SoC est dans un environnement sécurisé à contraire de la mémoire externe qui n'est pas dans un environnement sécurisé (voir la figure IV.2)

Chapitre IV sécurité des systèmes embarqués

Figure IV.2 : modèle de menaces

Dans ce cas il y'a deux modèles d'attaques :

1. Attaques passives : écoute du bus (bus probing) et l'objectifs de l'attaque par analyse horsligne du code est la reconstitution d'une clé de chiffrement, reconstitution de message, matière première pour préparer une attaque active.

2. Attaques actives : modification du contenu de la mémoire (memory tampering). Il y'a trois types d'attaques actives sont définies en fonction du choix fait par l'attaquant : 1' Spoofing: injection aléatoire de données.

1' Splicing: permutation spatial de données.

1' Replay (rejeu): permutation temporelle de données.

Les objectifs de ces attaques : détournement du code, réduire l'espace de recherche pour la reconstruction d'une clé ou d'un message.

IV.3.3.2. Les attaques matérielles :

précédent sommaire suivant






Extinction Rebellion





Changeons ce systeme injuste, Soyez votre propre syndic





"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon