WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les systèmes embarqués

( Télécharger le fichier original )
par Ramzi BOULKROUNE
Université de Annaba - Ingénieur d'état en électronique option télécommunication 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.3.3.2.1. Vulnérabilités matérielles :

Plusieurs types de menaces peut être considérés en fonction de l'environnement et de la possibilité d'accès ou non à l'intérieure du système (voir la figure IV.3)

Figure IV.3 : types de menaces

Chapitre IV sécurité des systèmes embarqués

IV.3.3.2.2. Attaques physiques irréversibles (Invasive attacks, tampering) :

> Découpage du circuit intégré > Attaque chimique de la puce > Découpage du layout

> Analyse microscopique

> Reconstruction du layout

IV.3.3.2.3. Attaques physiques réversibles:

> Décapsulage : cette attaque utilisée dans les systèmes matériels portables, légers, peuvent être facilement substitué puis attaqués matériellement.

> Injection de fautes (non-invasive ou semi-invasive attacks) : les attaques par perturbation sont extrêmement puissantes et permettent à un attaquant de casser un système non protégé plus rapidement que n'importe quelle autre attaque par canaux auxiliaires. Par conséquent, ces attaques sont largement utilisées pour valider la sécurité des applications sensibles s'exécutant dans un environnement carte à puce. Et cette attaque est faite par :

> Glitch (power, clock) qui altéré le fonctionnement du système.

> Flash lumineux qui agit sur les technologies EPROM/E2PROM/Flash pour modifier une partie du système.

> Ionisation locales qui se fait par l'utilisation du Laser pour les mémoires CMOS SRAM.

IV.3.3.2.4. Les canaux cachés :

Les attaques par canaux cachés (auxiliaires) dans l'environnement de la carte à puce sont composées des quatre catégories présentées ci-dessus :

- analyse de temps d'exécution ;

- analyse de courant/de fréquences radio ;

- analyse du rayonnement électromagnétique ;

- attaques par perturbation (Bien que ce dernier type d'attaque n'utilise pas directement les informations disponibles par canaux auxiliaires, il est très souvent classé comme tel dans la littérature).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King