Systèmes embarqués et sécurité hardware - introduction

Filtrer par catégorie :

18 Février 2016 by Lény Bueno
Lény Bueno
Cet article introduit une série de billets concernant la sécurité des systèmes embarqués. Cette suite d'articles se veut très orientée Hardware mais pourra également concerner la sécurité logicielle (ex: firmware) ou encore les aspects cryptographiques : voyez cela comme un assortiment de ressources variées, plus ou moins accessibles techniquement.

Désormais, les systèmes embarqués sont interconnectés et omniprésents dans notre vie quotidienne. C'est l'ère de "l'Internet des objets", l'Internet-of-Things ou IoT. Ces systèmes ne sont plus limités aux routeurs, téléphones/tablettes, imprimantes ou encore systèmes de vidéosurveillance. On les retrouve aujourd'hui dans nos automobiles, nos bureaux, nos maisons avec la domotique, sur notre peau avec l'arrivée des wearables et parfois même dans notre corps (pompe à insuline, pacemaker, etc.). Pour donner un ordre d'idée quant à l'ampleur du phénomène, le Gartner estime que 6,4 milliards d'objets seront connectés en 2016, soit 30% de plus qu'en 2015. Il devient donc important de prendre en considération les risques que cela peut entraîner (sécurité informatique, vie privée ou encore sûreté). La sécurité de ces différents systèmes, des clients avec qui ils interagissent ou encore des services de cloud ne doit plus être négligée, et cela sur les différents aspects logiciel, réseau mais aussi matériel !

Tandis que des processus, des méthodes et des outils ont été développés pour améliorer la sécurité logicielle, l'aspect matériel a souvent été oublié, voire écarté. En effet, peu sont les industriels ou experts en sécurité informatique qui bénéficient des moyens ou des connaissances nécessaires pour évaluer le niveau de sécurité du matériel. L'électronique semble complexe, le matériel se révèle parfois coûteux, l'information peut manquer et le processus d'apprentissage est long.

Partant de ce constat, on tient souvent pour acquis que le matériel est "sécurisé" et l'on retrouve beaucoup de boîtes noires. C'est la sécurité par l'obscurité...

Pourtant, quel que soit le niveau de maturité d'une application, son niveau de sécurité dépend également de la robustesse du matériel sur lequel elle repose... Il est par exemple possible, à partir du hardware, de communiquer avec une mémoire de stockage, un système informatique embarqué, un microprocesseur ou un microcontrôleur. Imaginez-vous la surface d'attaque supplémentaire que cela représente? :)

Les attaquants l'ont bien compris et leurs attaques sont désormais de plus en plus sophistiquées et de bas niveau. Nous partagerons donc, dans cette série d'articles, de nombreuses informations relatives à l'électronique en général et aux différentes méthodes utilisées pour évaluer le niveau de sécurité Hardware d'un système embarqué. Au programme 
  • le matériel requis pour l'analyse et l'exploitation hardware ;
  • les différents composants d'un circuit imprimé (PCB) et leur rôle ;
  • les moyens de s'y interfacer ;
  • l'interception de données, écriture / fuzzing ;
  • l'extraction d'informations sensibles, d'un système de fichiers ou encore d'un firmware ;
  • la rétro-ingénierie d'un firmware, la recherche et l'exploitation de vulnérabilités logicielles ;
  • des techniques avancées d'exploitation matérielles comme les attaques par canaux auxiliaires (analyse de puissance ou attaque temporelle), l'injection de fautes, etc. ;
  • les techniques de protections utilisées par les industriels, les difficultés inhérentes et les pistes de contournement ;
  • etc.
A très bientôt pour le premier sujet !