Détecter les manipulations dans les micropuces

Les failles de sécurité existent non seulement dans les logiciels, mais aussi directement dans le matériel. Les attaquants pourraient les avoir délibérément intégrés afin d’attaquer des applications methods à grande échelle. Des chercheurs de l’Université de la Ruhr à Bochum, en Allemagne, et de l’Institut Max Planck pour la sécurité et la confidentialité (MPI-SP) à Bochum explorent des méthodes de détection de ces soi-disant chevaux de Troie matériels. Ils ont comparé des strategies de development de puces avec des visuals au microscope électronique de puces réelles et ont eu un algorithme pour rechercher les différences. C’est ainsi qu’ils ont détecté des déviations dans 37 cas sur 40.

L’équipe du CASA Cluster of Excellence (abréviation de Cyber ​​Security in the Age of Large-Scale Adversaries), dirigée par le Dr Steffen Becker, et l’équipe MPI-SP dirigée par Endres Puschner, présenteront leurs conclusions au symposium IEEE sur Stability and Privacy, qui aura lieu à San Francisco du 22 au 25 mai 2023. La recherche a été menée en collaboration avec Thorben Moos de l’Université catholique de Louvain (Belgique) et l’Office fédéral de la law enforcement criminelle en Allemagne.

Les chercheurs ont publié gratuitement toutes les illustrations or photos des puces, les données de conception ainsi que les algorithmes d’analyse en ligne afin que d’autres groupes de recherche puissent utiliser les données pour mener d’autres études.

Les usines de fabrication comme passerelle pour les chevaux de Troie matériels

De nos jours, les puces électroniques sont intégrées dans d’innombrables objets. Ils sont le furthermore souvent conçus par des entreprises qui n’exploitent pas leurs propres installations de production. Les options de design sont donc envoyés à des usines de puces hautement spécialisées pour la manufacturing. « Il est concevable que de minuscules modifications puissent être insérées dans les conceptions dans les usines peu de temps avant la production, ce qui pourrait annuler la sécurité des puces », explique Steffen Becker et donne un exemple des conséquences possibles : « Dans des cas extrêmes, de tels chevaux de Troie matériels pourraient permettre un attaquant pour paralyser des events de l’infrastructure de télécommunications d’une very simple pression sur un bouton.”

Identifier les différences entre les puces et les programs de design

L’équipe de Becker et Puschner a analysé les puces produites dans les quatre tailles technologiques modernes de 28, 40, 65 et 90 nanomètres. À cette fin, ils ont collaboré avec le Dr Thorben Moos, qui avait conçu plusieurs puces dans le cadre de sa recherche doctorale à l’Université de la Ruhr à Bochum et les avait fabriquées. Ainsi, les chercheurs disposaient à la fois des fichiers de conception et des puces fabriquées. Ils ne pouvaient évidemment pas modifier les puces après coup et intégrer des chevaux de Troie matériels. Et ils ont donc utilisé une astuce : plutôt que de manipuler les puces, Thorben Moos a modifié ses conceptions rétroactivement afin de créer des écarts minimes entre les programs de development et les puces. Ensuite, les chercheurs de Bochum ont testé s’ils pouvaient détecter ces changements sans savoir exactement ce qu’ils devaient rechercher et où.

Dans un premier temps, l’équipe de l’Université de la Ruhr à Bochum et du MPI-SP a dû préparer les puces à l’aide de méthodes chimiques et mécaniques complexes afin de prendre plusieurs milliers d’images des couches de puces les plus basses avec un microscope électronique à balayage. Ces couches contiennent plusieurs centaines de milliers de cellules dites common qui effectuent des opérations logiques.

“Comparer les visuals des puces et les plans de construction s’est avéré être un véritable défi, automobile nous devions d’abord superposer précisément les données”, explique Endres Puschner. De as well as, la moindre petite impureté sur la puce pourrait bloquer la vue de certaines sections de l’image. “Sur la furthermore petite puce, qui mesure 28 nanomètres, un seul grain de poussière ou un cheveu peut masquer toute une rangée de cellules criteria”, souligne l’expert en sécurité informatique.

Presque toutes les manipulations détectées

Les chercheurs ont utilisé des méthodes de traitement d’image pour faire correspondre soigneusement cellule conventional pour cellule regular et ont recherché des écarts entre les designs de development et les visuals microscopiques des puces. “Les résultats incitent à un optimisme prudent”, comme le résume Puschner. Pour les tailles de puces de 90, 65 et 40 nanomètres, l’équipe a réussi à identifier toutes les modifications. Le nombre de résultats faussement positifs s’élevait à 500, c’est-à-dire que les cellules typical étaient signalées comme ayant été modifiées alors qu’elles étaient en fait intactes. “Avec in addition de 1,5 million de cellules typical examinées, c’est un très bon taux”, déclare Puschner. Ce n’est qu’avec la in addition petite puce de 28 nanomètres que les chercheurs n’ont pas réussi à détecter trois changements subtils.

Taux de détection moreover élevé grâce à une salle blanche et à des algorithmes optimisés

Une meilleure qualité d’enregistrement pourrait remédier à ce problème à l’avenir. “Il existe des microscopes électroniques à balayage spécialement conçus pour prendre des photos de puces”, souligne Becker. De as well as, les utiliser dans une salle blanche où la contamination peut être évitée augmenterait encore le taux de détection.

“Nous espérons également que d’autres groupes utiliseront nos données pour des études de suivi”, comme Steffen Becker décrit les développements futurs potentiels. “L’apprentissage automatique pourrait probablement améliorer l’algorithme de détection à un point tel qu’il détecterait également les changements sur les additionally petites puces que nous avons manquées.”