Attaques par faute

 

Rendre vulnérable un code sûr, réaliser une porte dérobée indétectable, voici quelques possibilités des attaques par faute. Faites chauffer votre amplificateur RF, nous allons faire des étincelles !

Au sommaire de l’article

1. Histoires de fautes

2. Comment fait-on une faute ? À quoi cela sert ?

2.1. Moyens techniques

2.2. Un peu de cryptographie

2.3. Modèles de faute

3. Fun with faults

3.1. Détournement de flot de contrôle

3.2. Dépassement de tampon, le retour

3.3. Porte dérobée activée par faute

4. Comment se protéger

4.1. Redondance, redondance

4.2. Détecteurs matériels d’injection

4.3. Contrer un NOP

4.4. Control Flow Integrity (CFI)

Conclusion

Remerciements

Références

Ronan Lashermes

 > Lire l’intégralité de cet article sur notre plateforme de lecture en ligne Connect  

Retrouvez cet article (et bien d’autres) dans MISC n°96, disponible sur la boutique et sur Connect !

 

Laisser un commentaire