Passer au contenu

Nouvelles

Menaces courantes de sécurité matérielle et comment les éviter

par Contec Americas 08 Oct 2025 0 commentaire
Common Hardware Security Threats and How to Avoid Them

Les attaques matérielles ne font généralement pas la une des journaux. Pourtant, elles peuvent faire la une des journaux. Accéder physiquement à du matériel est difficile, mais pas impossible. Après tout, cela peut être un moyen de mener des activités d'espionnage industriel, d'extorquer de l'argent ou de voler des documents importants. Si vous avez lu notre précédent article de blog à ce sujet, pourquoi il est important de protéger votre matériel, vous pourriez être intéressé à connaître les menaces matérielles courantes et comment les éviter.

Vulnérabilités des sous-systèmes

Vous avez peut-être mis en place toutes les mesures nécessaires pour restreindre physiquement l'accès à votre centre de données et à vos serveurs. Pratiquement personne sans identifiants ni autorisations ne peut accéder à vos serveurs. Ajoutez à cela que vous avez pris les précautions nécessaires pour protéger vos logiciels et votre réseau. Vos principaux systèmes sont ainsi protégés.

Cependant, les criminels peuvent choisir de cibler un canal auxiliaire via un sous-système extérieur au système protégé. Par exemple, la plupart des disques durs classiques peuvent être retirés et connectés à un autre ordinateur, donnant ainsi accès à tous les fichiers.

Les stratégies suivantes vous aideront à améliorer la sécurité des sous-systèmes.

Accélération cryptographique

Une accélération cryptographique est un périphérique qui exécute des fonctions cryptographiques au niveau matériel, plutôt qu'au niveau logiciel. Ainsi, le chiffrement s'effectue au niveau matériel et élimine les vulnérabilités logicielles exploitables. En effet, un logiciel AES peut être infecté par un code malveillant facilitant le décryptage par un pirate. En revanche, le matériel AES ne sera pas affecté.

Véritables générateurs de nombres aléatoires

Avez-vous déjà utilisé un générateur de codes aléatoires comme dispositif d'authentification pour vous connecter à un réseau Wi-Fi ? Plus souvent qu'on ne le pense, ces générateurs suivent un modèle facilement prévisible. La plupart des générateurs utilisent le temps comme base pour générer des codes, et s'il existe un moyen de savoir quand le produit a été fabriqué ou mis sous tension pour la première fois, vous pourriez déduire le code. Le temps n'est pas un élément véritablement aléatoire. Si vous souhaitez réellement protéger votre entreprise à tous les niveaux, vous devez garantir que vos générateurs de codes aléatoires sont réellement aléatoires. Pour cela, vous devez vous assurer qu'ils ne reposent pas sur des éléments non aléatoires.

Cryptage de la mémoire

Le chiffrement des mémoires et des messages fait partie intégrante de l'histoire de l'humanité depuis longtemps. Différentes cultures, à différentes époques, ont inventé et exploité les avantages des dispositifs de chiffrement pour préserver les secrets : les chiffrements n'en sont qu'un exemple. Grâce aux dernières avancées technologiques, la ROM et la RAM peuvent être chiffrées et empêcher tout accès non autorisé aux données sans le matériel adéquat. De nombreux microcontrôleurs sont également dotés de bits de protection en lecture, empêchant le clonage du micrologiciel. Enfin, des clés USB et des disques durs externes chiffrés sont disponibles dans le commerce. N'oubliez pas qu'il est important de protéger les sous-systèmes et les canaux auxiliaires autant que le système principal et les serveurs.

Démarrage sécurisé

Et si vous souhaitez réellement protéger vos systèmes à la racine, commencez par les processeurs. Ces derniers peuvent exécuter du code authentique et malveillant. Vous devez donc garantir que votre processeur exécute uniquement du code authentique et non malveillant. L'authenticité du code de démarrage principal d'un système est impossible à vérifier, contrairement aux étapes de démarrage ultérieures. C'est là que les criminels tenteront d'injecter du code malveillant.

Une façon de sécuriser le démarrage consiste à exécuter du code immuable et immunisé contre les attaques par injection de code. Ce code vérifie l'application à charger pour confirmer son intégrité. En cas d'injection de code malveillant, le système s'exécutera dans un état limité ou avertira le système d'exploitation, protégeant ainsi votre démarrage.

Zones de confiance

Cette stratégie est liée aux démarrages sécurisés, car elle vise également à vérifier l'authenticité du code exécuté par les processeurs. La plupart des instructions du processeur sont bénignes, mais certaines peuvent être dangereuses et donner accès au matériel, au pointeur de pile ou à des systèmes critiques. De nos jours, de nombreux SoC et microcontrôleurs exploitent des zones de confiance dans leurs codes, accordant au système d'exploitation le plus haut privilège d'accès à toutes les instructions, tandis que les processus disposent d'un privilège d'accès inférieur pour exécuter les instructions et ne peuvent accéder aux instructions sensibles. Par conséquent, si du code malveillant est injecté, il est moins susceptible d'endommager le processeur ou d'attaquer les systèmes critiques.

Goupilles d'inviolabilité

Les attaques matérielles courantes consistent à retirer physiquement des composants pour accéder aux E/S, comme les ports de débogage ou les canaux mémoire. Comment les éviter ? Vous pouvez implémenter des broches d'inviolabilité. Ces broches peuvent détecter un événement mécanique externe, comme l'ouverture du boîtier. Une fois la détection effectuée, la broche d'inviolabilité ordonne au processeur d'exécuter une routine spécifique, comme un redémarrage, pour empêcher la lecture de données sensibles ou effacer complètement la mémoire. Les broches d'inviolabilité peuvent se déguiser en broches obscures qui semblent dépourvues de fonction spécifique et ainsi échapper à la détection de l'attaquant.

Moniteurs de bus

Il s'agit de la toute dernière avancée technologique en matière de protection matérielle : les moniteurs de bus. Ces bus sont généralement intégrés au SoC des microcontrôleurs et fonctionnent indépendamment du système. De plus, les moniteurs de bus sont interconnectés à plusieurs éléments et bus : broches d'E/S, registres, bus de données internes et ports de programmation. En fonctionnement normal, le bus exploite les connexions internes de la puce pour surveiller et apprendre l'état stable. Si un attaquant injecte du code malveillant ou si l'état stable est perturbé, le moniteur de bus réagira à l'anomalie. Cela peut générer des exceptions auprès du système d'exploitation ou provoquer un redémarrage du système. Les moniteurs de bus les plus avancés peuvent détourner les requêtes malveillantes potentielles du processeur et renvoyer des valeurs nulles tout en enregistrant la tentative d'attaque.

Nous espérons que ces sept stratégies ou techniques d'amélioration de la protection matérielle vous seront utiles. N'oubliez pas que la protection de vos sous-systèmes et canaux auxiliaires est particulièrement importante dans les infrastructures distribuées, les applications IoT et les équipements d'Edge Computing, car vous pouvez avoir installé des équipements hors des zones réglementées. Par conséquent, les aéroports, les hôpitaux, les usines ou entrepôts automatisés, les banques ou les commerces de détail peuvent être plus vulnérables aux attaques matérielles.

Envie d'en savoir plus ? Consultez notre blogue à ce sujet. 5 conseils pour renforcer le matériel de vos installations ou en savoir plus sur Comment un fabricant de matériel informatique peut vous aider à protéger votre entreprise en commençant par le niveau matériel. Tu peux en savoir plus sur notre série de blogs sur la cybersécurité.

Article précédent
Article suivant

Laisser un commentaire

Veuillez noter que les commentaires doivent être approuvés avant d'être publiés.

Merci de vous être abonné !

Cet email a été enregistré !

Achetez le look

Choisissez les options

Modifier l'option
Notification de retour en stock
Comparer
Produit UGS Description Collection Disponibilité Type de produit Autres détails

Choisissez les options

this is just a warning
Se connecter
Panier
0 articles