Banc d expérimentations pour les Hardware Trojans - Crypto Puces 2013 Julien FRANCQ, Florian FRICK

Documents pareils
Manipulations du laboratoire

Conception Systèmes numériques VHDL et synthèse automatique des circuits

Evaluation, Certification Axes de R&D en protection

Conception Systèmes numériques VHDL et synthèse automatique des circuits

SIN-FPGA DESCRIPTION PAR SCHEMA

TP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne

Sécurité des systèmes d'informations et communicants dans le médical

MAC-TC: programmation d un plate forme DSP-FPGA

Chapitre 1 : Introduction aux méthodologies de conception et de vérification pour SE

Formation IPICO du 10/11 Février 2011 :

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

M2-Images. Rendu Temps Réel - OpenGL 4 et compute shaders. J.C. Iehl. December 18, 2013

Réunion GATE Équipement E3

DOCUMENT PROTEGE PAR UN DROIT DE COPIE. CPLD ou FPGA Critères de choix. page 1

PIC EVAL Dev Board PIC18F97J60

Sécurité des réseaux sans fil

PayShield 9000 Présentation générale

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

Séminaire RGE REIMS 17 février 2011

U0990C01PC - 10W06 F453AV. TiF453AV. Manuel d utilisation

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Configuration de TCPIPconfig.h

Logiciel : GLPI Version : SYNCRHONISATION DE GLPI AVEC ACTIVE DIRECTORY. Auteur : Claude SANTERO Config. : Windows 2003.

Thème 3 Conception et vérification d architectures de systèmes sur puce

IPFIX (Internet Protocol Information export)

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

PROFESSIONNAL PORTABLE MULTITRACK RECORDER. Audio Equipment Manufacturer. SONOSAX SAS SA Ch. De la Naz Le Mont s/ Lausanne SWITZERLAND

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Modélisation physique des cellules logiques... Modèles pour le placement routage, le format "LEF"

Modélisation des interfaces matériel/logiciel

MANUEL D UTILISATION PRO-FACE

Carte Relais GSM (Manuel Utilisateur)

GUIDE UTILISATEUR SYSTEMES CCTV

Firewall ou Routeur avec IP statique

Tutoriel Hotpoint. Logiciels. Juillet Formation DARTY. Service Key. Indesit Company

Bien commencer avec un LaunchPad MSP430G et un Breadboard

Cours 7 : Programmation d une chaîne d acquisition

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

TeSysT Dec. 17 th 2012 Management of the firmware version evolutions

Notions d IPMI et retour. Ecole d électronique numérique Fréjus 28 novembre 2012 Nicolas LETENDRE

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

ASSISTANCE TECHNIQUE INTERACTIVE TC

Le langage VHDL. Eduardo Sanchez EPFL

VIII- Circuits séquentiels. Mémoires

Agrégation de liens xdsl sur un réseau radio

Enregistreur sans papier. Interface LON. B Description des interfaces 10.99/

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Votre premier projet Android

Partie I : Créer la base de données. Année universitaire 2008/2009 Master 1 SIIO Projet Introduction au Décisionnel, Oracle

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

ELP 304 : Électronique Numérique. Cours 1 Introduction

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

MiniBrute SE Connection logiciel de configuration 1.0.3

Durée estimée :1 journée Date de la réalisation : Description Fournisseur Référence Nombre PU HT LM35CZ, LM35AZ LM35DZ

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

Logitech Speaker System Z553 Setup Guide Guide d installation

Les systèmes embarqués Introduction. Richard Grisel Professeur des Universités Université de Rouen Nacer Abouchi Professeur ESCPE Lyon

COMMANDER A DISTANCE LE ROBOT-PONG ETUDE DE LA TELECOMMANDE (2 nde PARTIE)

SUR MODULE CAMÉRA C38A (OV7620)

FusionInventory. Guillaume Rousse Journées francophones de Perl 2011

Fiche technique CPU 315SN/PN (315-4PN33)

Augmenter la portée de votre WiFi avec un répéteur

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

On appelle variable condition une var qui peut être testée et

Quoi de neuf en contrôle/commande et systèmes embarqués (RIO, WSN...)?

Projet gestion d'objets dupliqués

Potentiels de la technologie FPGA dans la conception des systèmes. Avantages des FPGAs pour la conception de systèmes optimisés

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

BIRT (Business Intelligence and Reporting Tools)

Quoi de neuf en LabVIEW FPGA 2010?

Certification Schemes

Quatrième partie IV. Test. Test 15 février / 71

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

T101, serveur de temps haute précision

Le BYOD, risque majeur pour la sécurité des entreprises

Mentions légales (non traduites) Introduction Légendes Schémas de raccordement Configuration de la S16...

4. Outils pour la synchronisation F. Boyer, Laboratoire Lig

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Le Registre sous Windows 8 architecture, administration, script, réparation...

T. BLOTIN Lycée Paul-Eluard SAINT-DENIS

Contents Windows

Mode d emploi Flip Box

Oscilloscope numérique 100MHz 2[4] voies HMO1022 [HMO1024]

Ordinateurs, Structure et Applications

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I

Fiche technique CPU 314SC/DPM (314-6CG13)

ADÉQUATION ALGORITHME-ARCHITECTURE APPLIQUÉE AUX CIRCUITS RECONFIGURABLES

Spécifications détaillées

Les Triggers SQL. Didier DONSEZ. Université de Valenciennes Institut des Sciences et Techniques de Valenciennes

Manuel de Mise à jour Bluetooth CDE-177BT / CDE-178BT / ide-178bt

27/11/12 Nature. SDK Python et Java pour le développement de services ACCORD Module(s)

DYNTEST AML (Alarme/Moniteur/Logger) Surveillance du filtre à particules

LOGICIEL D'ADMINISTRATION POUR E4000 & G4000 MANAGEMENT SOFTWARE FOR E4000 & G4000

Transcription:

DEFENDING WORLD SECURITY Banc d expérimentations pour les Hardware Trojans - Crypto Puces 2013 Julien FRANCQ, Florian FRICK 28/05/2013

Introduction aux Hardware Trojans et à HOMERE Construction d un banc d expérimentations Nos objectifs Utilisation de SASEBO Comment déclencher un HT? Analyse par canaux auxiliaires Scenarii de tests Présentation d un cas d étude : contrôle d accès Présentation Injecter/tester un HT combinatoire Autres Hardware Trojans Conclusion et perspectives Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 2 / 43

Introduction aux Hardware Trojans et à HOMERE Construction d un banc d expérimentations Nos objectifs Utilisation de SASEBO Comment déclencher un HT? Analyse par canaux auxiliaires Scenarii de tests Présentation d un cas d étude : contrôle d accès Présentation Injecter/tester un HT combinatoire Autres Hardware Trojans Conclusion et perspectives Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 3 / 43

Hardware Trojan (HT) Modification frauduleuse d un circuit intégré à n importe quelle étape de sa fabrication Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 4 / 43

Contexte Délocalisation de la fabrication des circuits intégrés Difficile d assurer la confiance Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 5 / 43

Les partenaires du projet HOMERE FUI14 (2012-2015) : projet HOMERE (Hardware trojans : Menaces et robustesse des circuits integrés) Grands groupes Cassidian CyberSecurity, Gemalto PME Secure-IC Académiques ARMINES, CEA-LETI, LIRMM, Télécom ParisTech Gouvernemental ANSSI, (DGA) Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 6 / 43

Méthodes de détection dans HOMERE Aucune méthode n est pleinement satisfaisante aujourd hui Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 7 / 43

Introduction aux Hardware Trojans et à HOMERE Construction d un banc d expérimentations Nos objectifs Utilisation de SASEBO Comment déclencher un HT? Analyse par canaux auxiliaires Scenarii de tests Présentation d un cas d étude : contrôle d accès Présentation Injecter/tester un HT combinatoire Autres Hardware Trojans Conclusion et perspectives Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 8 / 43

Nos objectifs On veut pouvoir : Comprendre le processus de développement d un HT, Liste de HTs candidats, Implanter ces HTs, Vérifier que les HTs insérés peuvent être déclenchés. On veut un banc d analyse par canaux auxiliaires : le plus générique possible, permettant de tester différents circuits......infectés par différents HTs, utiliser différentes méthodes statistiques. Side-chAnnel Standard Evaluation BOard (SASEBO) Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 9 / 43

Vue d ensemble de SASEBO Ethernet USB SASEBO Board CTRL FPGA CUT FPGA Trigger Signal 2 FPGAs : 1 pour le circuit testé (Circuit Under Test, CUT), 1 pour le contrôle (utilisable pour différents CUTs). Connection USB entre le PC et SASEBO Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 10 / 43

Méthodes de déclenchement d un HT Actif tout le temps Condition combinatoire Condition séquentielle Time-bomb Conditions physiques Conditions internes/externes Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 11 / 43

Analyse par canaux auxiliaires Littérature pas assez précise On ne sait pas où chercher Durée de la mesure? Résolution? Approche adaptative Vecteurs d entrées à envoyer potentiellement à chaque cycle Synchronisation Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 12 / 43

Side Channel Analysis Side Channel Attack Analyse par canaux auxiliaires Attaque (pour trouver des clés) Analyse (pour trouver des HTs) Set Input Phase key key1 Run Phase Read Output Phase data data1 result res start running clock Input 1 t Input 2 Input 3 Output start running Input Vector Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 13 / 43

Leçons à tirer pour notre banc En général : il faut générer des séquences de vecteurs complexes, on doit pouvoir acquérir des sorties intermédiaires, données (I/O) manipulables en temps réel. Pour déclencher un HT, et donc pour le détecter, on a donc besoin d attendre longtemps, de réagir suivant l état du circuit testé. Pour les canaux auxiliaires : Déclenchement dynamique des mesures Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 14 / 43

Déroulement des opérations Test Scenario Definition Simulation SASEBO Board Parameter Setup Scenario Download Commands Outputvectors Read Back Parameter Setup Wait on Trigger Data Acquisition Data Read Back Measurement Equipment Compare Outputs (Simulation vs Actual) Different Outputs Perform SCA Potential Anomalies Obvious Anomalies Refine Scenario Nothing Suspicious Design OK HT found Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 15 / 43

Description d un scénario de test Communication via USB du fichier du scénario de test Il sera stocké dans la mémoire (BRAM) du FPGA de contrôle CTRL FPGA Commands and Parameters USB Controller Memory CUT Controller Inter 38 FPGA Bus Scenario and Output Vectors Ext. Trigger 3 options pour l envoi du prochain vecteur d entrée Immédiat Condition sur le temps Condition sur les sorties Indicateur de déclenchement externe Quel format de données adopter? Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 16 / 43

Format des données 37 IV 0 TC ET 15 D 0 37 OC 0 37 OM 0 reserved 0 37 38 39 40 55 56 93 94 131 132 143 IV: Input Vector, TC: Transition Condition, conditions sur le temps ou sur la sortie pour envoyer le prochain IV, ET: External Trigger, envoie l ordre à l oscilloscope de lancer la mesure, D: Delay : nombre de cycles d horloge pour retarder le prochain IV, OM: Output Mask : quels bits regarde-t-on? OC: Output Condition : valeurs de ces bits pour passer au prochain IV. Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 17 / 43

Format d un scénario de test Scenario Description Parameters Parameter 1 Parameter 2 Input Profile 1 2 3... n Commands Command 1 Command 2 Value 1 Value 2......... IV TC ET D OC OM reserved IV TC ET D OC OM reserved IV TC ET D OC OM reserved............... IV TC ET D OC OM reserved......... Attributes Name Version Scenario Name Definition Version Paramètres : tristate mask Contrôleur supportant ce format implanté Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 18 / 43

Introduction aux Hardware Trojans et à HOMERE Construction d un banc d expérimentations Nos objectifs Utilisation de SASEBO Comment déclencher un HT? Analyse par canaux auxiliaires Scenarii de tests Présentation d un cas d étude : contrôle d accès Présentation Injecter/tester un HT combinatoire Autres Hardware Trojans Conclusion et perspectives Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 19 / 43

Étude de cas : contrôle d accès Buts de cette étude de cas : Montrer la fonctionnalité de l environnement de test Montrer comment un circuit peut être infecté Pris volontairement simple Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 20 / 43

unlock and key = 10100000 Cas d étude blinking LED locked / open LED code input open button lock button public secure connection to the magnetic lock wall LED1 LED2 8 code unlock lock I0 5 I1 O1 O2 O3 counter for blinking LED FPGA +1 locked lock open test-logic pins test logic lock logic Code d accès 8 bits, 2 boutons de contrôle, LED clignotante (implanté avec un compteur 8 bits), 2 pins de test Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 21 / 43

Scénario d attaque But de l attaquant : ouvrir la porte sans la clé! Note : 8 bits insuffisants dans la réalité Toy example Accès public à l interface, aux boutons et aux LEDs On considère dans notre cas d étude que les 2 pins de test sont accessibles But initial : test fonctionnel Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 22 / 43

lock key = 10100000 HT1 (combinatoire) Idée : ouvrir la porte en utilisant les pins de test Changer le circuit de telle sorte que si les deux signaux sont égaux à 1, la porte s ouvre lock state code unlock lock I0 I1 locked open unlock and I0 and I1 Très simple à concevoir et à activer mais facile à détecter pendant le test fonctionnel ou l implantation du système Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 23 / 43

Implantation de HT1 Peut être faite à un haut niveau (ex. : VHDL) Mais cela peut causer des changements majeurs dans le layout final Au niveau configuration du FPGA (via FPGA Editor) Contenu des LUTs Routage Configurations (FFs or LATCH, IBUF delays in IOB, etc.) On travaille sur une information équivalente au bitstream Une telle attaque peut être effectuée si le système est livré en boîte noire Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 24 / 43

HT1 en RTL key lock state unlock lock k lock state key lock state unlock lock k lock state I0 I1 Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 25 / 43

Schéma d une slice d un Virtex-5 50T A6 A5 A4 A3 A2 A1 LUT D Q6 Q6 = A1... D DQ A6 A5 A4 A3 A2 A1 LUT C Q6 Q6 = A1... C CQ A6 A5 A4 A3 A2 A1 LUT B Q6 = A1... B BQ A6 A5 A4 A3 A2 A1 LUT A Q6 = A1... A AQ Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 26 / 43

La même sur FPGA Editor Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 27 / 43

Circuit non-infecté key(1) key(3) key(2) key(6) key(0) key(4) A6 A5 A4 A3 A2 A1 LUT D Q6 D DQ N2 Q6 = ( A5*( A2*( A3*( A4*( A1* A6))))) N2 A6 unlock A5 lock state A4 key(7) A3 lock A2 key(0) A1 A6 A5 A4 A3 A2 A1 LUT C LUT B Q6 C lock state CQ lock state Q6 = (( A2*((A5*(A3*(A1*A6)))+A4))+ (A2*(A5*(A3*(A1*( A4*A6)))))) B BQ Q6 = A1... A6 A5 A4 A3 A2 A1 LUT A Q6 = A1... A AQ Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 28 / 43

Circuit non-infecté Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 29 / 43

Circuit infecté par HT1 key(1) key(3) key(2) key(6) key(0) key(4) A6 A5 A4 A3 A2 A1 LUT D Q6 D DQ N2 Q6 = ( A5*( A2*( A3*( A4*( A1* A6))))) N2 A6 unlock A5 lock state A4 key(7) A3 lock A2 key(0) A1 NET 0 I0 I1 A6 A5 A4 A3 A2 A1 LUT C LUT B Q6 C CQ NET 0 Q6 = (( A2*((A5*(A3*(A1*A6)))+A4))+ (A2*(A5*(A3*(A1*( A4*A6)))))) B lock state BQ lock state Q6 = (A6+(A5*A4)) A6 A5 A4 A3 A2 A1 LUT A Q6 = A1... A AQ Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 30 / 43

Circuit infecté par HT1 Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 31 / 43

Port Map dans SASEBO Bidirectional CTRL FPGA CTRL LOGIC Interface 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 clk CUT FPGA key counter I0 I1 unlock lock O1 O2 O3 lock state rst clk CUT LOGIC Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 32 / 43

Validation du fonctionnement Input Output cycle unlock lock key TP1 TP2 state TO1 TO2 TO3 counter 0 0 0 0 1 0 locked 0 0 0 0 1 1 0 160 0 1 locked 1 0 1 1 2 0 1 0 0 0 locked 0 0 1 2 3 0 0 0 0 0 open 0 0 0 3 4 0 0 0 1 1 locked 0 0 0 4 5 0 0 0 0 0 locked 1 1 1 5 6 0 0 0 0 0 locked 0 0 0 6 Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 33 / 43

Validation du fonctionnement Input Output cycle unlock lock key TP1 TP2 state TO1 TO2 TO3 counter 0 0 0 0 1 0 locked 0 0 0 0 1 1 0 160 0 1 locked 1 0 1 1 2 0 1 0 0 0 locked 0 0 1 2 3 0 0 0 0 0 open 0 0 0 3 4 0 0 0 1 1 locked 0 0 0 4 5 0 0 0 0 0 locked 1 1 1 5 6 0 0 0 0 0 open 0 0 0 6 Fonctionne en simulation et sur notre banc Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 34 / 43

Circuit original Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 35 / 43

Circuit infecté manuellement Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 36 / 43

Circuit infecté en VHDL if ((unlock = 1) and (key = 10100000)) or ((TL1 = 1) and (TL2 = 1)) then lock_open <= 1; end if; Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 37 / 43

lock key = 11111111 key = 10100000 HT2 (combinatoire) Ajouter une clé maître qui marchera tout le temps lock state Code unlock lock locked unlock and unlock and open Dans le cas d un code 8 bits, facile à détecter lors du test fonctionnel Toy example Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 38 / 43

lock key = 10100000 I0 and I1 HT3 (séquentiel) Utiliser les pins de test (ou peut-être le bouton de fermeture de la porte) pour contrôler une petite machine à états finis Si une certaine combinaison est entrée, cela ouvre la porte I0 and not I1 not I0 and I1 I0 I1 HT1 HT2 HT3 active HT6 HT5 I0 and not I1 not I0 and I1 lock state code unlock lock locked open HT Active unlock and HT Active Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 39 / 43

lock key = 10100000 HT4 Réutiliser le compteur de la LED Récupérer son état en observant le signal de la LED Le coupler avec une condition séquentielle simple lock and counter value = 123 idle counter value else lock active lock state code unlock lock not lock and HT Active locked open unlock and HT1 counter value = 124 HT Active Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 40 / 43

Introduction aux Hardware Trojans et à HOMERE Construction d un banc d expérimentations Nos objectifs Utilisation de SASEBO Comment déclencher un HT? Analyse par canaux auxiliaires Scenarii de tests Présentation d un cas d étude : contrôle d accès Présentation Injecter/tester un HT combinatoire Autres Hardware Trojans Conclusion et perspectives Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 41 / 43

Conclusion Preuve de concept de notre banc fonctionne avec un cas d étude simple Architecture flexible L infection d un circuit par des HTs par la manipulation de la configuration d un FPGA est possible......et modifications limitées (proche de la réalité) Side-Channel Analysis Side-Channel Attack Plusieurs trojans trouvés sur un cas simple... Approche sur SASEBO transposable aux ASICs Commandes pour l oscilloscope Approche adaptative? Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 42 / 43

Je vous remercie de votre attention. Avez-vous des questions? Credits: Snort Banc pour Hardware Trojans Julien FRANCQ, Florian FRICK 28/05/2013 Page 43 / 43