Security of Complex Software: How to Move from Characterising the Fault Effects to Exploitation?- 1st conference on Cyber, Reliability, and Tolerance of Faults in Eletronic Compnent (BITFLIP) (2023) | |
|
Cybersécurité: comment enseigner la protection des données au travers des attaques?- Tech’Days (2020) | |
|
Perturbation attacks on modern CPU – from the fault model to the exploitation- Journée thématique sur les attaques par injection de fautes (JAIF) (2020) | |
|
Radically secure computing- SILM seminar 2020 (2020) | |
|
Do Not Trust Modern System-on-Chips – Electromagnetic fault injection against a System-on-Chip- PHISIC Workshop (2019) | |
|
Certification and IoT- Journée thématique sur les attaques par injection de fautes (JAIF) (2019) | |
|
How modern System-on-Chips are vulnerable to fault attacks- Journée thématique sur les attaques par injection de fautes (JAIF) (2019) | |
Electromagnetic fault injection (EMFI) is a well known technique to disturb the behavior of a chip and weaken its security. Yet these attacks are mostly done on simple microcontrollers since the fault effect is relatively simple and understood. Unlocking EMFI on modern System-on-Chips (SoCs), the fast and complex chips ubiquitous today, requires to understand the impact of the faults. In this paper we target the BCM2837 SoC, with four Cortex-A53 cores from ARM. We propose an experimental setup and a forensic process to create exploitable faults and assess their impact on the micro-architecture. The observed behaviors are radically differentv to what was previously obtained on microcontrollers. Subsystems (L1 caches, L2 cache, MMU) can be individually targeted leading to new fault models. We highlight the differences in the fault impact with or without an Operation System, therefore showing the importance of the software layers in the exploitation of a fault. The complexity and speed of a SoC does not protect them against hardware attackers, quite the contrary. We advocate for the design of secure generic cores with a stronger security model to run all security related code (which emcompass all priviledged code). |
Fault attacks on System On Chip- GDR SoC2 research group (2018) | |
|
SoC, why should we care about Fault Injection Attacks?- Journée thématique sur les attaques par injection de fautes (JAIF) (2018) | |
|
Enjeux, évolution et conséquences de la sécurité du monde mobile- Workshop SERTIF : Simulation pour l’Evaluation de la RobusTesse des applications embarquées contre l’Injection de Fautes (2016) | |
|
Java Card Virtual Machine Compromising from a Bytecode Verified Applet- Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information (RESSI) (2016) | |
|
Security of the Java Card Secure Elements- Cyber in Bretagne Summer School 2016 (2016) | |
|
Attacks against the Java Card Platform – From the Characterization to the Exploitation- Journées thématiques: Respect de la vie privée et services mobiles sans contact (2015) | |
Notre vie est de plus en plus chamboulée par le numérique. Du smartphone à la télévision connectée à internet, de notre chère voiture au bus que nous prenons au quotidien, de la carte de crédit à la carte vitale,… Tout est lié, pour le meilleur et pour le pire! Nous partageons beaucoup d’informations personnelles avec ces périphériques dits «intelligents». Ils savent donc tout de nous, de nos petites habitudes à nos (vilains) petits secrets. Il devient alors vite intéressant, pour un attaquant ou un commercial d’exploiter ces périphériques afin de gagner de l’argent. De nombreux exemples dans la presse sont là pour le démontrer. Et nous, utilisateurs malgré nous de ces systèmes qui peuvent nous paraître magiques, devons-nous nous reclure dans un monde sans numérique ou peut-on avoir confiance en ces outils qui détiennent une part de nous-même ? |
Next-Gen Attacks against the Java Card Smart Cards- Séminaire sécurité des systèmes électroniques embarqués (2015) | |
Nowadays, the Java Card security model requires that, to load an application, a trusted authority must check everything sent to the card. Breaking this security mechanism involves executing malicious code inside the card. From the state-of-the-art software attacks, some vulnerabilities were be disclosed. During this presentation, we will discover how the Java Card security model is organized upon the real use cases. Next, state-of-the-art attack will be introduced and described to run run illegal instructions in order to obtain the deep secret of the card. Finally, we will discover how informations disclosed on development card can be exploited on cards on production cycle life. |
Quelle confiance peut on faire au monde numérique?- LIONS Club International association – Limoges Céladon (2014) | |
|
L’(in)sécurité informatique Quelle confiance peut-on avoir en notre vie numérique ?- Univers-SIEL (2013) | |
Notre vie est de plus en plus chamboulée par le numérique. Du smartphone à la télévision connectée à internet, de notre chère voiture au bus que nous prenons au quotidien, de la carte de crédit à la carte vitale, … Tout est lié, pour le meilleur et pour le pire! Nous partageons beaucoup d’informations personnelles avec ces périphériques dits « intelligents ». Ils savent donc tout de nous, de nos petites habitudes à nos (vilains) petits secrets. Il devient alors vite intéressant, pour un attaquant ou un commercial d’exploiter ces périphériques afin de gagner de l’argent. De nombreux exemples dans la presse sont là pour le démontrer. Et nous, utilisateurs malgré nous de ces systèmes qui peuvent nous paraı̂tre magiques, devons-nous nous reclure dans un monde sans numérique ou peut-on avoir confiance en ces outils qui détiennent une part de nous-même ? |