Skip to main content
European Commission logo print header

Holistic Approaches for Integrity of ICT-Systems

Article Category

Article available in the following languages:

Une nouvelle protection contre les chevaux de Troie qui visent le matériel

Les menaces, virus et autres cyber-menaces ciblent habituellement les logiciels. Les chevaux de Troie sont tout aussi dangereux (et de plus en plus virulents) et infectent et manipulent physiquement le matériel informatique. Le projet HINT, financé par l'UE, s'est penché sur les technologies protectrices et détectrices afin de protéger les systèmes informatiques de ces menaces.

Économie numérique icon Économie numérique

Les chevaux de Troie qui ciblent le matériel informatique peuvent prendre plusieurs formes: une altération des pièces d'origine de l'ordinateur, une permutation de composants contrefaits d'un système informatique ou des fonctions cachées qui manipulent les fonctionnalités de sécurité intégrées aux dispositifs de traitement critique (notamment les circuits intégrés) afin de pirater, contrôler ou espionner leurs informations. Ces chevaux de Troie qui ciblent le matériel existent depuis une douzaine d'années, bien que les constructeurs informatiques aient en règle générale évité d'en parler par crainte de nuire à leur réputation. Le projet HINT avait pour objectif principal de contrer les chevaux de Troie du matériel, et a donc concentré ses recherches sur le développement d'une fonction de «vérification de l'intégrité» des pièces d'ordinateurs basée sur des technologies informatiques fiables. Après trois ans d'efforts et un cofinancement de 5,1 millions par l'UE qui s'est achevé en septembre 2015, les participants de HINT travaillent désormais à la commercialisation des technologies du projet. «Cela permettrait de faire d'importantes économies de temps et d'argent», affirme Jacques Fournier, chercheur chargé de la sécurité des systèmes embarqués au CEA, Commissariat à l'énergie atomique, un des sept partenaires du consortium de recherche du projet. «Face à l'évolution rapide des produits et à la complexité de la chaîne de circuits intégrés, il y a désormais tant d'acteurs différents répartis géographiquement qu'il est difficile d'assurer la fiabilité de votre chaîne d'approvisionnement», affirmait M. Fournier. «Il est possible d'y parvenir pour les marchés de niche, mais pas pour les marchés étendus où la livraison juste-à-temps est impérative.» L'axe principal du projet HINT était son activité de recherche sur les «fonctions physiquement non clonables» (PUF, physically unclonable functions) en vue de les utiliser pour mesurer les caractéristiques uniques ou définir l'empreinte du circuit intégré pour en assurer la sécurité. L'idée existe depuis 10-15 ans, mais sa commercialisation a été lente en raison d'un ensemble de difficultés techniques qui ont été examinées, comme les variations dans le traitement des circuits intégrés, leur sensibilité à la température, leur vieillissement, etc., qui peuvent tous altérer son empreinte. L'innovation de HINT consistait à concevoir une fonction physiquement non clonable prenant en compte tous ces points, notamment le vieillissement d'un circuit intégré. Il a également développé un moyen de mesurer les modifications malveillantes d'un circuit ainsi que d'autres outils. Selon M. Fournier, HINT était un des premiers projets à produire des résultats tangibles dans le domaine du vieillissement du circuit intégré et se situe désormais à un niveau de préparation technologique (TRL) de 3-4, avec davantage de tests prévus pour améliorer ce niveau. «Par exemple, nous avons établi une preuve de concept de la vérification de l'intégrité de circuits intégrés programmables, avec un TRL de 5-6. La prochaine étape sera une preuve de concept de sécurité pour d'autres types de circuits intégrés comme ceux spécifiques aux applications. Après quoi, nous pourrons nous tourner vers les fabricants de puces classiques pour en faire la promotion», affirmait M. Fournier. «Les fabricants de puces sont très intéressés car les processus de vérification classiques actuellement en place pour les cartes intelligentes sont très coûteux.»

Mots‑clés

HINT, cyber-sécurité, cheval de Troie, matériel, menace, systèmes embarqués, intégrité, circuits intégrés

Découvrir d’autres articles du même domaine d’application