Talks

Invited talks

2019

  1. Certification and IoT

    Guillaume Bouffard - Journée thématique sur les attaques par injection de fautes (2019)
  2. Thomas Trouchkine, Sébanjila Kevin Bukasa, Mathieu Escouteloup, Ronan Lashermes, and Guillaume Bouffard - Journée thématique sur les attaques par injection de fautes (2019)

    Electromagnetic fault injection (EMFI) is a well known technique to disturb the behavior of a chip and weaken its security. Yet these attacks are mostly done on simple microcontrollers since the fault effect is relatively simple and understood. Unlocking EMFI on modern System-on-Chips (SoCs), the fast and complex chips ubiquitous today, requires to understand the impact of the faults. In this paper we target the BCM2837 SoC, with four Cortex-A53 cores from ARM. We propose an experimental setup and a forensic process to create exploitable faults and assess their impact on the micro-architecture. The observed behaviors are radically differentv to what was previously obtained on microcontrollers. Subsystems (L1 caches, L2 cache, MMU) can be individually targeted leading to new fault models. We highlight the differences in the fault impact with or without an Operation System, therefore showing the importance of the software layers in the exploitation of a fault. The complexity and speed of a SoC does not protect them against hardware attackers, quite the contrary. We advocate for the design of secure generic cores with a stronger security model to run all security related code (which emcompass all priviledged code).

2018

  1. SoC, why should we care about Fault Injection Attacks?

    Guillaume Bouffard, and David El Baze - Journée thématique sur les attaques par injection de fautes (2018)

2016

  1. Enjeux, évolution et conséquences de la sécurité du monde mobile

    Guillaume Bouffard - Workshop SERTIF : Simulation pour l’Evaluation de la RobusTesse des applications embarquées contre l’Injection de Fautes (2016)
  2. Security of the Java Card Secure Elements

    Guillaume Bouffard - Cyber in Bretagne Summer School 2016 (2016)
  3. Java Card Virtual Machine Compromising from a Bytecode Verified Applet

    Julien Lancia, and Guillaume Bouffard - Rendez-Vous de la Recherche et de l’Enseignement de la Sécurité des Systèmes d’Information (RESSI) (2016)

2015

  1. Guillaume Bouffard - Journées thématiques: Respect de la vie privée et services mobiles sans contact (2015)

    Notre vie est de plus en plus chamboulée par le numérique. Du smartphone à la télévision connectée à internet, de notre chère voiture au bus que nous prenons au quotidien, de la carte de crédit à la carte vitale,… Tout est lié, pour le meilleur et pour le pire! Nous partageons beaucoup d’informations personnelles avec ces périphériques dits «intelligents». Ils savent donc tout de nous, de nos petites habitudes à nos (vilains) petits secrets. Il devient alors vite intéressant, pour un attaquant ou un commercial d’exploiter ces périphériques afin de gagner de l’argent. De nombreux exemples dans la presse sont là pour le démontrer. Et nous, utilisateurs malgré nous de ces systèmes qui peuvent nous paraître magiques, devons-nous nous reclure dans un monde sans numérique ou peut-on avoir confiance en ces outils qui détiennent une part de nous-même ?

  2. Guillaume Bouffard - Séminaire sécurité des systèmes électroniques embarqués (2015)

    Nowadays, the Java Card security model requires that, to load an application, a trusted authority must check everything sent to the card. Breaking this security mechanism involves executing malicious code inside the card. From the state-of-the-art software attacks, some vulnerabilities were be disclosed. During this presentation, we will discover how the Java Card security model is organized upon the real use cases. Next, state-of-the-art attack will be introduced and described to run run illegal instructions in order to obtain the deep secret of the card. Finally, we will discover how informations disclosed on development card can be exploited on cards on production cycle life.