European Commission logo
français français
CORDIS - Résultats de la recherche de l’UE
CORDIS

Exploring and Preventing Cryptographic Hardware Backdoors: Protecting the Internet of Things against Next-Generation Attacks

Article Category

Article available in the following languages:

Comprendre le pernicieux cheval de Troie matériel — et s’en prémunir

Les cyberattaques basées sur les chevaux de Troie se multiplient. Ces attaques matérielles malveillantes sont particulièrement difficiles à détecter, ce qui rend leur neutralisation quasiment impossible. Le recours à la rétro-ingénierie matérielle pourrait toutefois nous offrir de nouvelles perspectives et des moyens innovants de contrer cette menace en perpétuelle évolution.

Sécurité icon Sécurité

Les attaques informatiques sont de plus en plus fréquentes. Selon certaines estimations, il y a eu 3,2 milliards d’attaques rien qu’au cours du premier semestre de l’année 2020. Et si la majorité d’entre elles s’appuient sur des logiciels malveillants, les attaques basées sur des dispositifs matériels ayant été manipulés, qu’on appelle chevaux de Troie matériels, se révèlent particulièrement dangereuses. Selon Christof Paar, chercheur à l’institut Max Planck pour la sécurité et le respect de la vie privée, cela est dû au fait que les attaques basées sur le matériel sont extrêmement difficiles à détecter et souvent impossibles à neutraliser. «Sachant qu’ils sont quasiment invisibles pour l’utilisateur et que de minuscules manipulations leur suffisent à infecter le matériel informatique, les chevaux de Troie représentent un problème ardu sur le plan technique», explique Christof Paar. «Ils sont également au cœur de nos discussions actuelles, portant sur les équipements informatiques fabriqués à l’étranger et sur la confiance que nous devons accorder au matériel des réseaux de communication mobile 5G.» Malgré l’ampleur des répercussions potentielles, relativement peu de recherches se sont penchées sur la menace que représentent les chevaux de Troie matériels. C’est la raison pour laquelle Christof Paar s’efforce de mieux comprendre — et de contrer — cette menace en constante évolution des chevaux de Troie, avec le soutien du projet EPoCH financé par l’UE.

Rétro-ingénierie matérielle

La rétro-ingénierie matérielle (HRE pour «hardware reverse engineering») occupe une place centrale dans les efforts déployés par Christof Paar. «La HRE s’avère essentielle pour comprendre comment les attaquants parviennent à manipuler le matériel», explique Christof Paar. L’un des aspects les plus délicats de ce travail a été l’étude des circuits intégrés (CI), qui sont utilisés dans divers produits et constituent des cibles potentielles pour les chevaux de Troie matériels. «Nous avons constaté que la rétro-ingénierie des CI modernes était un exercice extrêmement complexe, soulevant au passage un grand nombre de problèmes scientifiques délicats», ajoute Christof Paar. En dépit de ces difficultés, l’équipe de recherche est parvenue à faire plusieurs découvertes importantes. Ils ont par exemple remarqué que les dispositifs matériels programmables, qu’on appelle FPGA, offraient une protection contre les manipulations largement inférieure à ce qui avait été estimé auparavant. «C’est particulièrement inquiétant quand on sait que des centaines de millions de FPGA sont intégrés chaque année dans divers produits, et que les applications concernées vont des serveurs informatiques aux appareils médicaux, en passant par les équipements militaires», fait remarquer Christof Paar. Face à ces constatations, Christof Paar affirme que l’industrie est déjà en train de prendre des mesures pour améliorer ses normes FPGA.

Renforcer la sécurité du matériel

Selon Christof Paar, le projet EPoCH, qui a bénéficié du soutien du Conseil européen de la recherche, s’est avéré extrêmement utile pour identifier de futures «grandes» questions de recherche. «Grâce à nos travaux, nous comprenons désormais beaucoup mieux les différentes approches qu’un attaquant peut adopter pour introduire des chevaux de Troie matériels», conclut-il. «Nos travaux aireront l’industrie et les gouvernements à prendre en compte cette nouvelle menace, un aspect essentiel pour garantir la souveraineté du secteur technologique européen.» Les chercheurs s’efforcent maintenant d’élaborer des outils permettant d’inspecter les puces matérielles et de détecter les manipulations furtives ainsi que les vols de propriété intellectuelle. Certains de ces outils sont déjà téléchargeables en accès libre. Le projet s’intéresse également aux aspects cognitifs de la HRE, un domaine qui, selon l’équipe, pourrait déboucher sur la conception de dispositifs matériels beaucoup plus robustes face aux attaques.

Mots‑clés

EPoCH, cheval de Troie matériel, cyberattaques, rétro-ingénierie matérielle, matériel, 5G, circuits intégrés

Découvrir d’autres articles du même domaine d’application