SILM

Semestre Sécurité des Interfaces Logiciel/Matériel (SILM)

La sécurité des composants logiciels et celle des composants matériels ont souvent été considérées comme deux problèmes spécifiques, abordés par des communautés distinctes. Toutefois, il apparaît de plus en plus important de combiner les aspects logiciels et matériels afin de prendre en compte les nouvelles attaques logicielles. Par exemple, des vulnérabilités matérielles comme Spectre ou Meltdown peuvent être exploitées par des attaques purement logicielles. De telles attaques peuvent être exécutées à distance et ne nécessitent pas d’accès physique à la plateforme matérielle ciblée. Il est donc nécessaire d’étudier de manière approfondie la sécurité des interfaces logicielles/matérielles, tant du point de vue des attaques que des moyens de défense. Cette étude soulève un certain nombre de défis.

Tout d’abord, les plateformes matérielles sont de plus en plus complexes et les spécifications de leur différents composants matériels ne sont pas toujours publiquement accessibles. En outre, de ces spécifications sont parfois incomplètes, incorrectes ou ambiguës. Des approches ont donc été proposées par différents travaux de recherche afin de déterminer le fonctionnement et l’état de ces composants matériels avant de pouvoir les utiliser ou les analyser.

Évaluer le niveau de sécurité qu’offrent ces plateformes matérielles faces aux attaques logicielles constitue également un défi important. L’étude des vulnérabilités existantes ou nouvelles qui peuvent affecter les plateformes matérielles est crucial. Il est également important d’analyser les attaques logicielles qui peuvent exploiter de telles vulnérabilités afin d’évaluer leur facilité de mise en œuvre et leur criticité.

L’étude des mécanismes de défense est également importante. En effet, les plateformes récentes embarquent de plus en plus de mécanismes de sécurité au sein de leurs composants matériels. Cela soulève un certain nombre de questions intéressantes : Quels types de mécanismes de sécurité peuvent être implémentés dans les plateformes matérielles à un coût acceptable ? Quelles sont précisément les propriétés de sécurité qui sont garanties par de tels mécanismes ? En outre, des contre-mesures purement logicielles peuvent être déployées dans les systèmes d’exploitation et les applications exécutés sur les plateformes matérielles afin de les protéger contre des attaques logicielles qui exploiteraient des vulnérabilités matérielles.

Le semestre thématique SILM est dédié à la sécurité des interfaces logiciel/matériel. Nous souhaitons plus particulièrement nous intéresser aux trois axes de recherche suivants :

  1. Analyser le comportement et l’état des composants matériels en utilisant, par exemple, des mécanismes de trace, des techniques de fuzzing, de rétro-conception ou d’analyse des canaux auxiliaires ;
  2. Etudier les vulnérabilités matérielles et les attaques logicielles qui peuvent les exploiter : par exemple les attaques par canaux auxiliaires, par injection de fautes ou celles exploitant des comportements non spécifiés ;
  3. Détecter et prévenir les attaques logicielles en utilisant des composants matériels dédiés. Proposer des contre-mesures logicielles permettant de se protéger des vulnérabilités matérielles.

Le but de ce semestre est de promouvoir les activités scientifiques, d’enseignement et de transfert industriel qui relèvent de la sécurité des interfaces logiciel/matériel. Notre objectif est également d’identifier les défis scientifiques et technologiques de ce domaine et de proposer un plan stratégique permettant de répondre à ces défis. Pour cela, nous allons réaliser différentes actions :

  • Organiser différents événements : une école d’été, un workshop dédié et un séminaire ;
  • Animer un groupe de travail et publier un livre blanc sur le sujet ;
  • Inviter des chercheurs du domaine pour des séjours de longue durée.

Le semestre SILM est organisé par :

en coopération avec


 

Les commentaires sont clos.