Jeudi 06 Novembre @ VIPress.net

Sécurité des semiconducteurs : les menaces affluent de toutes parts

Sécurité>Semiconducteurs>CAO>Stratégie
06/11/2014 14:25:55 :


A l’occasion d’un passage à Paris le mois dernier, Walden C. Rhines, président et CEO de Mentor Graphics, a fait le point sur les différentes formes de malveillance qui menacent de compromettre la sécurité et la fiabilité des systèmes électroniques. A l’heure de l’Internet des objets, ces menaces prolifèrent et obligeront rapidement les fabricants de semiconducteurs à prendre en compte cette problématique dès la conception de leurs circuits. Les éditeurs de logiciels de CAO s’y préparent …

Le monde est dangereux et rempli de menaces malveillantes. L’informatique en nuages accroît l’exposition des données aux menaces de sécurité, tandis que l’Internet des objets démultiplie le nombre de données à gérer et augmente les sites de collecte de ces données, des sites par nature très disséminés. Mais pour le p-dg de Mentor Graphics, ce sont surtout les menaces qui visent le cœur du silicium qui sont les plus dangereuses et, en tout cas, les plus difficiles à détecter. Dans le transport, la défense, les banques, le médical et la santé, la sécurité et les infrastructures d’énergies, de telles attaques sont pourtant potentiellement ravageuses.

Aussi, plus le hacker pénètre en profondeur dans un système, plus les dégâts potentiels explosent. Tant qu’il se borne à l’utilisateur ou à la couche applicative d’un système, l’impact de l’agression est relativement limité et circonscrit. Mais dès qu’il pénètre le système d’exploitation ou le cœur des circuits intégrés du système (composants contrefaits, chevaux de Troie, etc.), les dégâts peuvent devenir considérables et mettent en péril tout l’édifice du système (voir illustration).

Mentor Graphics distingue trois niveaux de sécurité qui préoccupent les concepteurs : les attaques extérieures de type side-channel qui nécessitent la mise en place de contremesures sur la puce pour identifier les faiblesses de la conception, les composants contrefaits (composants clonés, reconditionnés, re-marqués, etc) dont on peut en partie se prémunir en ne faisant appel qu’à des distributeurs franchisés au sein de la chaîne logistique, et enfin des logiciels malveillants à l’intérieur de la puce qui se déclenchent de façon insidieuse.

Pour Mentor Graphics, l’éditeur de logiciels de CAO est au cœur de la solution pour répondre à cette problématique : « alors que traditionnellement, notre rôle était de vérifier qu’un composant faisait parfaitement ce qu’il était supposé faire, nous devrons désormais vérifier qu’il ne fera pas ce qu’il est supposé ne pas faire », explique Walden Rhines. Vaste programme.

Concernant les attaques de type « side-channel », Mentor distingue celles qui sont passives (extraire des informations sur la puce par des analyses électromagnétiques et/ou de consommation d’énergie) de celles qui sont actives (perturbations par attaques laser ou électromagnétiques). Les principales cibles de ces attaques sont les mobiles, les passeports électroniques et plus généralement les cartes à puce, ainsi que décodeurs pour le contrôle d’accès des programmes audiovisuels. La mise en place de contremesures, qui n’ont pas besoin d’être parfaites mais simplement d’avoir un coup d’avance sur les hackers, constitue un outil efficace pour lutter contre ce type d’attaque.

Concernant la sécurité de la chaîne d’approvisionnement, les différents intervenants dans la chaîne logistique rendent cette tâche de plus en plus ardue. Améliorer la traçabilité des composants, implémenter des méthodologies de test appropriées, ne recourir qu’à des fournisseurs de confiance, utiliser les rapports et les bases de données des organisations qui luttent contre la contrefaçon sont autant de pratiques nécessaires pour limiter les risques. L’idéal serait, outre l’authentification de chaque puce, qu’elle ne puisse fonctionner qu’une fois activée uniquement par le client qui possède les droits de propriété intellectuelle et à qui on aurait remis les clés d’activation.

La détection d’un cheval de Troie dans une puce devient également de plus en plus complexe. Auparavant, le modèle dominant de fabricant verticalement intégré (IDM) diminuait ce risque car la même entreprise était à l’origine de la conception de la puce et de sa fabrication. Mais aujourd’hui, ce modèle a éclaté avec la prolifération des entreprises fabless qui font appel à des blocs d’IP externes (486 fournisseurs de blocs de propriété intellectuelle en semiconducteurs ont été identifiés par Design & Reuse), des sociétés de services de conception et, enfin, des fondeurs externes, pour produire ces puces. Les risques d’intrusion malveillante se sont ainsi grandement multipliés. Deux types d’attaques peuvent alors intervenir : soit pour détériorer le système, soit pour voler des données confidentielles. Il pourrait être alors judicieux d’intégrer dans le circuit un co-processeur de détection de chevaux de Troie, pour détecteur les périphériques avec fonctionnalité cachée et se prémunir des communications non déclarées.

L’éditeur de logiciel de CAO est au commencement de la cybersécurité, estime Mentor Graphics, qui note l’émergence d’une demande client pour garantir l’authentification au niveau du silicium pour des applications de défense, de sécurité et médicales, afin de lutter contre ces menaces protéiformes. Il faudra alors imposer de nouveaux standards pour que cette lutte puisse s’effectuer sans inflation du coût des composants.






© VIPRESS - Soyez le premier informé !
Mentions légales