Cette puce va s’autodétruire dans trois, deux…
En un mot: Des chercheurs de l’Université du Vermont ont développé un mécanisme d’autodestruction qui, une fois déclenché, peut rendre le matériel inutile. Ces techniques peuvent servir à la fois de mesure de sécurité et de moyen de contrecarrer les contrefacteurs, nous dit-on.
L’équipe a partagé ses conclusions lors de la récente conférence internationale sur les circuits à semi-conducteurs (ISSCC) de l’IEEE à San Francisco. Leurs méthodes fonctionnent parallèlement à des fonctions physiquement non clonables (PUF), qui utilisent les caractéristiques uniques de chaque transistor pour créer un code qui agit comme une empreinte numérique unique.
Lorsqu’il est compromis, le système peut augmenter la tension de fonctionnement dans les circuits pour déclencher l’électromigration – faisant littéralement exploser les atomes métalliques pour créer des circuits ouverts et des vides. Une méthode similaire peut également être utilisée pour augmenter la tension de fonctionnement de moins d’un volt à environ 2,5 V, ce qui accélère le claquage diélectrique en fonction du temps pour créer des courts-circuits. Traduction – la mort.
L’équipe, dirigée par Eric Hunt-Schroeder, a travaillé avec Marvell Technology sur le projet. Hunt-Schroeder a déclaré qu’il avait été inspiré pour développer des mécanismes d’autodestruction après avoir lu que les chercheurs étaient capables d’utiliser un microscope électronique à balayage pour cloner des PUF basés sur SRAM.
Cette technique pourrait également être efficace pour empêcher les puces contrefaites d’inonder le marché. Lorsqu’une entreprise en a fini avec une puce, a noté Hunt-Schroeder, elle peut s’assurer qu’elle est détruite de manière à la rendre inutile.
Le système d’autodestruction était l’une des rares nouvelles techniques de sécurité mises en avant lors de la conférence.
Une équipe de l’Université de Columbia a présenté une solution capable de détecter si une sonde a été connectée à un circuit, ce qui pourrait être utile pour se défendre contre les attaques dans lesquelles l’acteur malveillant a un accès physique à un système.
Pendant ce temps, à l’UT Austin, les chercheurs ont trouvé un moyen de masquer les signaux émanant de sources électriques et électromagnétiques. Lors des tests, l’équipe a réussi à capturer une clé à partir d’une puce non protégée après environ 500 tentatives. Avec leurs protections en place, ils n’ont pas pu déchiffrer la clé même après 40 millions d’essais.
Crédit image : Alexandre Debieve, Zan