default banner

La sécurité du cycle de vie est confrontée à trois défis majeurs :

  • L’insertion de chevaux de Troie matériels dans le système qui peuvent compromettre son fonctionnement ;
  • La gestion fine des droits qui doit s’adapter et évoluer avec et suivant les étapes du cycle de vie de l’appareil ;
  • Les problèmes de contrefaçon qui peuvent créer des produits clones avec les problématiques de sécurité qui peuvent en découler.

Les chevaux de Troie matériels représentent une menace importante pour l'intégrité des circuits intégrés

Les chevaux de Troie sont des attaques très puissantes qui consistent à insérer une fonction ou un composant non désiré dans un système afin d’exécuter certaines opérations, comme permettre de contourner une opération de cryptage, de vider le contenu d’une mémoire ou de désactiver certaines contre-mesures contre les attaques par canal auxiliaire.

La particularité des chevaux de Troie matériels est qu’ils peuvent être insérés à n’importe quel moment de la chaîne de fabrication du produit ; au stade de la fonderie, lorsqu’un composant supplémentaire est ajouté au système, avec le cheval de Troie à l’intérieur, ou au stade de l’assemblage.

Cela implique donc que les différentes parties prenantes fassent confiance à l’ensemble de la chaîne de production pour que ces insertions ne soient pas possibles ou qu’elles soient elles-mêmes capables de détecter efficacement les chevaux de Troie matériels pour les prévenir.

Or, en raison de leur vaste taxonomie, il est très difficile de détecter efficacement les chevaux de Troie. Seule l’utilisation conjointe de plusieurs méthodes de détection augmente la probabilité qu’il n’y ait pas de chevaux de Troie dans un système. C’est pourquoi Secure-IC s’appuie à la fois sur ses outils d’évaluation pour détecter et gérer efficacement les chevaux de Troie, comme la détection analogique réactive ou l’apprentissage automatique, et sur ses IP de protection et de détection embarquée.

 

L’approche de la sécurité basée sur le cycle de vie garantit une gestion fine des droits

La chaîne de valeur des semi-conducteurs comprend naturellement plusieurs acteurs différents car un appareil connecté est constitué de différents composants utilisés pour rendre le système intelligent et fonctionnel. Les fabricants d’équipements d’origine (OEM), par exemple, fournissent leurs produits à une autre entreprise qui les utilisera comme composants dans ses propres produits, qui seront ensuite vendus comme produits finis aux consommateurs.

Les produits ou les différents composants constituant le produit final seront alors chacun gérés par des droits spécifiques en fonction de l’étape de l’élément dans son cycle de vie (conception, fabrication, exploitation, fin de vie). Chaque acteur a accès aux siens sans que l’autre soit capable de modifier sa propriété intellectuelle ou même le fonctionnement du dispositif.

Par exemple, au stade de la conception, des clés sécurisées seront générées, puis, au stade de la fabrication, des clés du microcontrôleur et des firmwares seront codées ainsi que la gestion des clés pour chaque appareil individuel. Sur le terrain, les droits géreront le fonctionnement sécurisé du produit ainsi que la mise à jour du firmware. Chaque étape sera donc différente et gérée indépendamment, imperméable ou non à l’étape précédente et suivante.

Si le cycle de vie n’est pas correctement géré, le danger de « root kité » le produit, c’est-à-dire d’en prendre le contrôle total et d’être capable de le modifier ou même de le rendre inopérant.

Les éléments de sécurité intégrés de Secure-IC, à savoir le SecuryzrTM, gèrent efficacement la gestion des droits dans un produit afin de garantir que seules des opérations normales et autorisées peuvent être exécutées. De son côté, le SecuryzrTM Server permettra de faire le bon provisionnement de clés au bon moment.
 

Les dangers des produits de contrefaçon

Tout composant passe donc par plusieurs étapes au cours de son cycle de vie.

Tout au long de la chaîne d’approvisionnement, une puce sera d’abord fabriquée, puis testée une fois, assemblée, testée à nouveau et enfin injectée dans le logiciel. La contrefaçon de matières premières ou de produits finis non authentiques est rendue possible tout au long de la chaîne grâce à une puce qui peut être extraite à tout moment et utilisée à d’autres fins.

La contrefaçon ou le clonage de produits peut avoir des conséquences économiques et juridiques directes et importantes, mais peut également nuire à la réputation d’une marque ou présenter des risques de sécurité pour l’utilisateur final.

Grâce à sa fonction physique non clonable (PUF), Secure-IC offre la possibilité de générer un identifiant unique à l’intérieur de la puce, prévenant ainsi tous risques de contrefaçon.

 

La cybersécurité est un domaine en constante évolution et la mission de Secure-IC consiste non seulement à sécuriser les appareils dès leur conception, mais aussi à comprendre et à connaître parfaitement le fonctionnement de l’ensemble de la chaîne d’approvisionnement. Cela nous permet de comprendre quelles sont les menaces et comment maintenir la confiance dans le temps, même lorsque les appareils arrivent en fin de vie. Ainsi, l’adoption d’une solide racine de confiance associée à une gestion proactive du cycle de vie sont essentielles pour maintenir la cybersécurité de nos appareils connectés et de nos systèmes intégrés dans le temps.

Contact