Bon ben comme d'hab, beberttv ne tient pas sa parole. Pas étonnant. C'est un peu comme une allumeuse. Elle te chauffe et ensuite se débine. Triste humanité.
Les deux plateformes du moment pour le glitch CLK et VCC en plus d'autres possibilités très intéressantes dont l'Injection de Faute (IF) sont le ChipWhisperer et le GIAnt. Ils sont tous les deux
OpenSource et donc, permettent de large possibilités en matières de recherche sur les microprocesseurs qui équipent les cartes à puces. Cela est valable également pour les ASIC (la V10 est équipée d'un ASIC); du moins, pour le projet GIAnt qui lui comporte un DAC (Convertisseur Numérique > Analogique) pour l'IF; ce qui manque dans l'actuel plateforme ChipWhisperer. Ce dernier a été développée avec un FPGA similaire (Spartan 6 LX25) et utilise un langage différent également. Le ChipWhisperer étant plus modulaire que le GIAnt puisqu'il permet d'adjoindre des modules SASEBO, SAKURA
GIAnt est une plateforme pour l'analyse physique de matériel embarqué. Elle est initialement développée à des fins de développer des solutions de sécurité "hardware pour les analyses de type side-channel et l'analyse de sécurité utilisant l'Injection de Faute (IF).
Le module GIAnt basé sur une plateforme FPGA inclut également des modules pour contrôler une large variété de cibles (par exemple, cartes à puces, Cs ou ASICs), permettant d’injecter des fautes en manipulant une source additionnelle de tension puis d’enregistrer les traces par exemple en exécutant un e injection de faute quand un pattern (schéma typique) est détecté dans le relevé de trace. En illustrant les capacités du module GIAnt, nous avons eu la possibilité d’analyser des vulnérabilités de deux composants de 8bits très connu. L’ATXMega256 comprenant un cryptoprocesseur dédié et une carte à puces basée sur le CI ATMega16 en utilisant des variations d’injection de faute.
A savoir que malgré les protections anti glitches mises en place sur les cartes à puces récentes, une récente étude a montré qu'il était possible de conduire du Glitch CLK en utilisant une augmentation ciblée de chaleur sur la carte à puces ciblée.
A+
- - - Mise à jour - - -
Si des users sont prêts à se lancer dans le montage du ChipWhisperer, on pourrait se faire un groupe de travail pour étudier un peu ...
A+