Attaques physiques et matérielles

Les attaques physiques et matérielles visent directement les équipements : ordinateurs, serveurs, périphériques, badges, processeurs.
Elles s’appuient sur un accès physique, temporaire ou permanent, ou exploitent des propriétés intrinsèques du matériel (signaux électromagnétiques, consommation d’énergie, bus internes).

Contrairement aux attaques réseau ou logicielles, elles sont souvent invisibles pour les systèmes de détection classiques (antivirus, IDS). Elles peuvent impliquer :

  • le vol ou la compromission d’appareils (laptops, disques, smartphones),
  • l’insertion d’implants matĂ©riels (pĂ©riphĂ©riques piĂ©gĂ©s, circuits espions),
  • l’exploitation de failles micro-architecturales (Spectre, Meltdown, Rowhammer),
  • ou encore des manipulations physiques directes (glitching, sondes Ă©lectriques, cold boot).

Leur danger réside dans leur furtivité et leur persistance : un implant matériel ou un firmware compromis peut survivre à toute réinstallation logicielle et donner un accès caché durant des années.


1. Vol ou perte d’équipements

1. Situation de départ

Un employé travaille avec un laptop contenant des données sensibles.
Il le perd dans un train ou il est volé dans un café.

2. Ce que fait l’attaquant

  • Il accède directement au disque dur.
  • Il copie ou vole les fichiers prĂ©sents.

3. Conséquence

  • Fuite de donnĂ©es confidentielles.
  • Usurpation d’identitĂ© (si credentials stockĂ©s).

4. Pourquoi c’est possible

  • Le disque n’est pas chiffrĂ©.
  • Aucun mot de passe BIOS/UEFI.

5. Contre-mesures

âś… Chiffrement complet du disque (BitLocker, LUKS, FileVault)

  • Les donnĂ©es sont chiffrĂ©es au repos.
  • Pourquoi ça protège : mĂŞme avec un accès physique, impossible de lire le disque sans clĂ©.

âś… Authentification forte

  • Mot de passe fort + MFA.
  • Pourquoi ça protège : empĂŞche l’attaquant d’utiliser directement la session.

âś… Gestion de flotte (MDM)

  • CapacitĂ© de verrouiller ou effacer un appareil Ă  distance.
  • Pourquoi ça protège : limite l’impact d’un vol.

2. Evil Maid Attack (attaque “femme de ménage”)

1. Situation de départ

Un voyageur laisse son laptop dans une chambre d’hôtel.

2. Ce que fait l’attaquant

  • Il dĂ©marre la machine avec une clĂ© USB bootable.
  • Il installe un bootkit ou modifie le chargeur de dĂ©marrage.

3. Conséquence

  • Persistance au dĂ©marrage (keylogger avant OS).
  • Vol des credentials au prochain login.

4. Pourquoi c’est possible

  • Boot non protĂ©gĂ©.
  • Pas de Secure Boot ni mot de passe BIOS/UEFI.

5. Contre-mesures

âś… Secure Boot + mot de passe BIOS/UEFI

  • EmpĂŞche le boot depuis un mĂ©dia externe non autorisĂ©.
  • Pourquoi ça protège : l’attaquant ne peut pas charger son bootkit.

âś… TPM + chiffrement disque

  • Stocke et vĂ©rifie l’intĂ©gritĂ© du bootloader.
  • Pourquoi ça protège : toute modification dĂ©clenche une alerte ou empĂŞche le dĂ©chiffrement.

✅ Transport sécurisé

  • Garder le laptop avec soi, cadenas pour portables.
  • Pourquoi ça protège : rĂ©duit le risque d’accès physique furtif.

3. Attaques par ports physiques (USB, FireWire, Thunderbolt)

1. Situation de départ

Un employé branche une clé USB inconnue trouvée dans le parking de l’entreprise.

2. Ce que fait l’attaquant

  • La clĂ© contient un firmware malveillant (Rubber Ducky, BadUSB).
  • Ă€ la connexion, elle se prĂ©sente comme un clavier et envoie des commandes rapides.

3. Conséquence

  • ExĂ©cution de commandes (ex. crĂ©er un compte admin).
  • DĂ©ploiement de malwares.

4. Pourquoi c’est possible

  • Les ports physiques font confiance aux pĂ©riphĂ©riques branchĂ©s.
  • Pas de contrĂ´le ou de politique sur les pĂ©riphĂ©riques USB.

5. Contre-mesures

✅ Désactivation des ports inutiles

  • Bloquer USB pour tout sauf les pĂ©riphĂ©riques autorisĂ©s.
  • Pourquoi ça protège : empĂŞche un pĂ©riphĂ©rique inconnu de s’exĂ©cuter.

âś… USB whitelisting

  • Autoriser uniquement les pĂ©riphĂ©riques connus via leur ID.
  • Pourquoi ça protège : une clĂ© pirate n’est pas reconnue.

âś… Sensibilisation utilisateurs

  • Expliquer que brancher une clĂ© inconnue est dangereux.
  • Pourquoi ça protège : rĂ©duit l’erreur humaine.

4. Attaques par canaux auxiliaires (Side-Channel)

1. Situation de départ

Un attaquant a un accès physique ou proche d’une machine.

2. Ce que fait l’attaquant

  • Exploite les Ă©missions Ă©lectromagnĂ©tiques, la consommation Ă©lectrique ou le temps d’exĂ©cution.
  • DĂ©duit des clĂ©s cryptographiques ou informations sensibles.

3. Conséquence

  • Vol de clĂ©s privĂ©es.
  • Compromission de systèmes sĂ©curisĂ©s (cartes Ă  puce, TPM).

4. Pourquoi c’est possible

  • Les composants physiques Ă©mettent toujours des signaux mesurables.
  • Pas de contre-mesure matĂ©rielle en place.

5. Contre-mesures

✅ Blindage matériel

  • Coques anti-EM, chambres de Faraday.
  • Pourquoi ça protège : bloque la fuite Ă©lectromagnĂ©tique.

✅ Algorithmes résistants aux side-channels

  • Ajouter du bruit, randomiser les opĂ©rations cryptographiques.
  • Pourquoi ça protège : rend l’analyse des signaux inutile.

✅ Monitoring d’anomalies matérielles

  • Surveiller les variations inhabituelles de consommation.
  • Pourquoi ça protège : alerte sur une tentative de side-channel.

5. Attaques RFID / Badges

1. Situation de départ

L’entreprise utilise des badges RFID pour contrôler l’accès physique.

2. Ce que fait l’attaquant

  • Il approche un lecteur portable du badge d’un employĂ© (ex. dans le mĂ©tro).
  • Il copie l’identifiant RFID.
  • Il clone le badge et accède aux locaux.

3. Conséquence

  • Intrusion physique dans les bâtiments.
  • Vol de matĂ©riel ou accès aux serveurs.

4. Pourquoi c’est possible

  • Les badges RFID basiques ne sont pas chiffrĂ©s.
  • L’authentification repose sur un simple identifiant.

5. Contre-mesures

âś… Badges cryptographiques (MIFARE DESFire, iCLASS SE)

  • Les Ă©changes sont chiffrĂ©s.
  • Pourquoi ça protège : impossible de cloner un badge sans la clĂ© secrète.

âś… Multi-factor physique

  • Badge + code PIN ou empreinte.
  • Pourquoi ça protège : le clonage seul ne suffit pas.

✅ Détection d’accès suspects

  • Alerter si un badge utilisĂ© simultanĂ©ment en deux endroits.
  • Pourquoi ça protège : permet de repĂ©rer un badge clonĂ©.

6. Cold Boot Attack

1. Situation de départ

Un laptop est en veille avec la session ouverte.

2. Ce que fait l’attaquant

  • Il redĂ©marre brutalement la machine avec une clĂ© USB spĂ©ciale.
  • La RAM, encore chargĂ©e, contient des clĂ©s de chiffrement.
  • Il extrait ces clĂ©s pour dĂ©chiffrer le disque.

3. Conséquence

  • Contournement du chiffrement disque.
  • Accès aux fichiers protĂ©gĂ©s.

4. Pourquoi c’est possible

  • La mĂ©moire vive conserve les donnĂ©es quelques secondes après extinction.
  • Pas de protection contre ce type d’attaque.

5. Contre-mesures

✅ Forcer l’arrêt complet

  • Toujours Ă©teindre, pas juste mettre en veille.
  • Pourquoi ça protège : supprime les clĂ©s de la RAM.

✅ TPM + chiffrement avec clé matérielle

  • ClĂ©s stockĂ©es dans le TPM, pas en RAM.
  • Pourquoi ça protège : mĂŞme en dumpant la RAM, pas de clĂ© disponible.

✅ Remplissage mémoire au shutdown

  • Écraser la RAM avant extinction.
  • Pourquoi ça protège : Ă©vite la persistance des clĂ©s.

7. Supply Chain matérielle

1. Situation de départ

Une entreprise achète des serveurs ou composants réseau auprès d’un fournisseur tiers.

2. Ce que fait l’attaquant

  • Il insère un micro-contrĂ´leur espion dans une carte mère, un routeur ou un disque dur.
  • Le composant malveillant transmet des donnĂ©es Ă  distance ou ouvre une backdoor matĂ©rielle.

3. Conséquence

  • Espionnage furtif de tout le trafic rĂ©seau.
  • Persistance difficile Ă  dĂ©tecter mĂŞme après rĂ©installation logicielle.

4. Pourquoi c’est possible

  • Confiance aveugle dans la chaĂ®ne d’approvisionnement.
  • Composants complexes et opaques (firmwares propriĂ©taires).

5. Contre-mesures

✅ Sourcing vérifié

  • Acheter auprès de fournisseurs certifiĂ©s et auditĂ©s.
  • Pourquoi ça protège : rĂ©duit les risques d’introduire un composant compromis.

✅ Vérification matérielle

  • ContrĂ´ler les circuits imprimĂ©s, scanner les firmwares.
  • Pourquoi ça protège : permet de dĂ©tecter des composants ajoutĂ©s.

âś… Diversification

  • Ne pas dĂ©pendre d’un seul fournisseur critique.
  • Pourquoi ça protège : limite l’impact d’une compromission.

8. Implants matériels (hardware implants)

1. Situation de départ

Un attaquant a un accès physique temporaire à un serveur.

2. Ce que fait l’attaquant

  • Il ajoute un petit module espion branchĂ© sur un port PCIe, USB ou directement soudĂ© sur la carte mère.
  • L’implant intercepte les communications (ex. keylogger hardware, sniff rĂ©seau).

3. Conséquence

  • Espionnage silencieux et durable.
  • DifficultĂ© de dĂ©tection (le composant semble lĂ©gitime).

4. Pourquoi c’est possible

  • Les machines ne sont pas inspectĂ©es physiquement après installation.
  • Les firmwares ne sont pas auditĂ©s.

5. Contre-mesures

✅ Scellés de sécurité

  • Ajouter des scellĂ©s inviolables sur les boĂ®tiers.
  • Pourquoi ça protège : permet de dĂ©tecter toute ouverture non autorisĂ©e.

✅ Inventaire matériel

  • Lister tous les pĂ©riphĂ©riques dĂ©tectĂ©s par le BIOS/UEFI.
  • Pourquoi ça protège : repère l’ajout d’un composant inconnu.

✅ Zones sécurisées

  • Restreindre l’accès physique aux serveurs critiques.
  • Pourquoi ça protège : rĂ©duit la possibilitĂ© d’implanter un module espion.

9. Attaques CPU – Spectre & Meltdown

1. Situation de départ

Un serveur multi-utilisateurs partage un CPU moderne (Intel, AMD).

2. Ce que fait l’attaquant

  • Il exploite l’exĂ©cution spĂ©culative du processeur.
  • En mesurant les temps d’accès mĂ©moire, il rĂ©cupère des donnĂ©es appartenant Ă  d’autres processus.

3. Conséquence

  • Vol de clĂ©s cryptographiques, mots de passe.
  • Compromission inter-VM sur un mĂŞme hĂ´te cloud.

4. Pourquoi c’est possible

  • Les processeurs modernes optimisent les performances avec l’exĂ©cution spĂ©culative.
  • Mais ces optimisations laissent fuiter des informations par effet de cache.

5. Contre-mesures

âś… Patches microcode et kernel

  • Correctifs limitant ou dĂ©sactivant certaines optimisations CPU.
  • Pourquoi ça protège : ferme les canaux d’information cachĂ©s.

âś… Isolation des workloads sensibles

  • ExĂ©cuter les processus critiques sur des machines dĂ©diĂ©es.
  • Pourquoi ça protège : empĂŞche un attaquant de cohabiter sur le mĂŞme CPU.

âś… Techniques de mitigation logicielle

  • Insertion de barrières mĂ©moire dans le code sensible.
  • Pourquoi ça protège : empĂŞche l’exploitation du cache.

10. DMA Attacks (Direct Memory Access)

1. Situation de départ

Un laptop est équipé de ports Thunderbolt/FireWire permettant un accès direct à la mémoire.

2. Ce que fait l’attaquant

  • Il branche un pĂ©riphĂ©rique malveillant (ex. Thunderclap).
  • Celui-ci lit directement la mĂ©moire RAM via DMA.

3. Conséquence

  • Vol de clĂ©s cryptographiques, mots de passe.
  • Contournement du système d’exploitation.

4. Pourquoi c’est possible

  • DMA permet un accès rapide Ă  la mĂ©moire sans contrĂ´le.
  • Les pĂ©riphĂ©riques branchĂ©s sont implicitement “dignes de confiance”.

5. Contre-mesures

âś… IOMMU (Input-Output Memory Management Unit)

  • ContrĂ´le les accès mĂ©moire des pĂ©riphĂ©riques.
  • Pourquoi ça protège : empĂŞche un pĂ©riphĂ©rique d’accĂ©der Ă  des zones mĂ©moire non autorisĂ©es.

✅ Désactivation des ports sensibles

  • Bloquer Thunderbolt/FireWire si inutiles.
  • Pourquoi ça protège : supprime le vecteur d’attaque.

✅ Authentification périphérique

  • Thunderbolt 3+ inclut un mode de sĂ©curitĂ© avec autorisation explicite.
  • Pourquoi ça protège : empĂŞche un pĂ©riphĂ©rique inconnu d’accĂ©der Ă  la mĂ©moire.

11. Attaques sur les cartes réseau (NIC attacks)

1. Situation de départ

Un serveur utilise une carte réseau intelligente (NIC avec firmware).

2. Ce que fait l’attaquant

  • Il compromet le firmware de la carte rĂ©seau.
  • La carte intercepte, modifie ou redirige le trafic.

3. Conséquence

  • MITM permanent au niveau matĂ©riel.
  • Invisible pour le système d’exploitation.

4. Pourquoi c’est possible

  • Les firmwares rĂ©seau sont rarement vĂ©rifiĂ©s ou mis Ă  jour.
  • Peu de visibilitĂ© sur ce qui s’exĂ©cute dans la NIC.

5. Contre-mesures

âś… Mise Ă  jour des firmwares

  • Installer rĂ©gulièrement les patchs du constructeur.
  • Pourquoi ça protège : corrige les failles connues.

✅ Secure Boot matériel pour NIC

  • VĂ©rifier la signature du firmware avant exĂ©cution.
  • Pourquoi ça protège : empĂŞche le chargement d’un firmware modifiĂ©.

âś… Segmentation physique

  • DĂ©diĂ© une carte rĂ©seau aux flux sensibles.
  • Pourquoi ça protège : rĂ©duit l’impact d’une carte compromise.

12. Evil Peripheral (implants dans périphériques)

1. Situation de départ

Une entreprise reçoit une clé USB “cadeau” ou un clavier offert lors d’un salon.

2. Ce que fait l’attaquant

  • Le pĂ©riphĂ©rique contient un microcontrĂ´leur espion.
  • Exemple : clavier qui enregistre toutes les frappes et les envoie en Wi-Fi.

3. Conséquence

  • Espionnage discret et permanent.
  • Vol de donnĂ©es sensibles.

4. Pourquoi c’est possible

  • Les pĂ©riphĂ©riques USB sont de vĂ©ritables mini-ordinateurs.
  • Le système fait confiance aux pĂ©riphĂ©riques branchĂ©s.

5. Contre-mesures

✅ Achat uniquement auprès de sources fiables

  • Ne jamais accepter de pĂ©riphĂ©rique inconnu.
  • Pourquoi ça protège : rĂ©duit le risque d’introduire du matĂ©riel piĂ©gĂ©.

âś… USB whitelisting

  • Autoriser uniquement les pĂ©riphĂ©riques connus et validĂ©s.
  • Pourquoi ça protège : un pĂ©riphĂ©rique espion n’est pas reconnu.

✅ Audit matériel

  • DĂ©monter et inspecter pĂ©riodiquement les pĂ©riphĂ©riques critiques.
  • Pourquoi ça protège : permet d’identifier un implant physique cachĂ©.

13. Rowhammer

1. Situation de départ

Un attaquant exécute du code sur une machine (local ou VM).
Il n’a pas les droits admin mais peut manipuler la mémoire (RAM).

2. Ce que fait l’attaquant

  • Il accède de façon rĂ©pĂ©tĂ©e Ă  certaines cellules mĂ©moire (“martelage” de lignes adjacentes).
  • Ce stress Ă©lectrique provoque des inversions de bits dans les cellules voisines.

3. Conséquence

  • Modification de la mĂ©moire sans droits.
  • PossibilitĂ© d’élever ses privilèges (ex. changer un bit dans une structure critique).

4. Pourquoi c’est possible

  • La RAM DRAM est sensible aux interfĂ©rences Ă©lectriques entre cellules.
  • Pas de protection matĂ©rielle par dĂ©faut.

5. Contre-mesures

âś… ECC RAM (Error-Correcting Code)

  • Corrige les erreurs mĂ©moire Ă  la volĂ©e.
  • Pourquoi ça protège : rĂ©duit la probabilitĂ© d’exploitation.

✅ Randomisation d’allocation mémoire

  • DĂ©placer les donnĂ©es critiques dans la mĂ©moire.
  • Pourquoi ça protège : rend difficile de cibler une cellule prĂ©cise.

✅ Rafraîchissement mémoire (TRR – Target Row Refresh)

  • Certains constructeurs ajoutent un mĂ©canisme de protection DRAM.
  • Pourquoi ça protège : dĂ©tecte le martelage et rafraĂ®chit les lignes affectĂ©es.

14. Foreshadow (L1 Terminal Fault)

1. Situation de départ

Un attaquant exécute du code sur une machine avec processeur Intel.

2. Ce que fait l’attaquant

  • Il exploite une faille dans la gestion du cache L1.
  • Il peut lire des donnĂ©es protĂ©gĂ©es (mĂŞme dans SGX enclaves ou VM).

3. Conséquence

  • Vol de clĂ©s cryptographiques.
  • Fuite d’informations entre VM sur cloud partagĂ©.

4. Pourquoi c’est possible

  • Mauvaise isolation entre le cache CPU et la mĂ©moire protĂ©gĂ©e.
  • VulnĂ©rabilitĂ© dans l’architecture Intel.

5. Contre-mesures

âś… Microcode updates

  • Patches fournis par Intel pour corriger la gestion du cache.
  • Pourquoi ça protège : ferme la faille au niveau du CPU.

✅ Désactivation SGX (si inutile)

  • Ne pas activer les enclaves si elles ne sont pas utilisĂ©es.
  • Pourquoi ça protège : rĂ©duit la surface d’attaque.

âś… Isolation stricte en cloud

  • Ne pas cohĂ©berger des workloads sensibles avec d’autres clients.
  • Pourquoi ça protège : empĂŞche la fuite inter-VM.

15. ZombieLoad (et autres MDS – Microarchitectural Data Sampling)

1. Situation de départ

Un attaquant a accès à un serveur partagé.
Il n’est pas admin mais peut exécuter du code.

2. Ce que fait l’attaquant

  • Il exploite des fuites dans les buffers internes du CPU (MDS).
  • Il rĂ©cupère des donnĂ©es utilisĂ©es rĂ©cemment par d’autres processus.

3. Conséquence

  • Vol de donnĂ©es sensibles (clĂ©s, requĂŞtes, mots de passe).
  • Fuite inter-processus ou inter-VM.

4. Pourquoi c’est possible

  • Les processeurs utilisent des buffers internes (fill buffers, load ports).
  • Pas de cloisonnement parfait entre processus.

5. Contre-mesures

âś… Patches microcode + kernel

  • DĂ©sactivation partielle de certaines optimisations CPU.
  • Pourquoi ça protège : supprime les fuites par buffers internes.

✅ HT (Hyper-Threading) désactivé

  • Isoler les threads physiques.
  • Pourquoi ça protège : rĂ©duit la fuite entre deux threads partageant le mĂŞme cĹ“ur.

âś… Workload isolation

  • DĂ©ployer les tâches sensibles sur des serveurs dĂ©diĂ©s.
  • Pourquoi ça protège : Ă©vite les attaques cross-tenant en cloud.

16. Attaques Cold Boot avancées

1. Situation de départ

Un laptop ou serveur est redémarré brutalement alors qu’il est encore allumé.

2. Ce que fait l’attaquant

  • Il refroidit la RAM avec de l’air comprimĂ© inversĂ© ou de l’azote liquide.
  • Cela ralentit la perte des donnĂ©es en mĂ©moire.
  • Il extrait les clĂ©s de chiffrement disque stockĂ©es en RAM.

3. Conséquence

  • Contournement du chiffrement complet du disque.
  • Accès aux fichiers protĂ©gĂ©s.

4. Pourquoi c’est possible

  • La mĂ©moire volatile ne s’efface pas instantanĂ©ment Ă  l’arrĂŞt.
  • Les clĂ©s sont souvent stockĂ©es en RAM lors d’une session active.

5. Contre-mesures

âś… Forcer effacement RAM

  • Écraser la mĂ©moire au shutdown.
  • Pourquoi ça protège : supprime les clĂ©s avant extinction complète.

âś… TPM + Secure Boot

  • Stocker les clĂ©s dans TPM plutĂ´t qu’en RAM.
  • Pourquoi ça protège : Ă©vite que les clĂ©s critiques soient rĂ©cupĂ©rables.

✅ Éteindre complètement (pas veille)

  • Ne jamais laisser une machine sensible en veille/hibernation.
  • Pourquoi ça protège : supprime les donnĂ©es sensibles de la RAM.

17. Attaques physiques sur GPU (extraction via VRAM)

1. Situation de départ

Une machine utilise un GPU pour accélérer les calculs (IA, chiffrement, crypto mining).

2. Ce que fait l’attaquant

  • Il exploite le fait que la mĂ©moire VRAM garde temporairement des donnĂ©es.
  • Il lit directement la VRAM pour extraire modèles, clĂ©s ou donnĂ©es traitĂ©es.

3. Conséquence

  • Vol de donnĂ©es sensibles (weights IA, images traitĂ©es, clĂ©s).
  • Espionnage d’applications graphiques ou de calcul scientifique.

4. Pourquoi c’est possible

  • La VRAM n’est pas toujours effacĂ©e correctement après usage.
  • Peu de contrĂ´les d’accès sur certaines architectures GPU.

5. Contre-mesures

✅ Effacement mémoire GPU

  • Nettoyer la VRAM après chaque job.
  • Pourquoi ça protège : Ă©vite la rĂ©cupĂ©ration de donnĂ©es rĂ©siduelles.

âś… Isolation des workloads GPU

  • Pas de partage GPU entre tenants sensibles.
  • Pourquoi ça protège : empĂŞche les fuites inter-clients en cloud GPU.

✅ Drivers sécurisés

  • Installer les dernières mises Ă  jour GPU.
  • Pourquoi ça protège : corrige les vulnĂ©rabilitĂ©s d’accès mĂ©moire.

18. Fault Injection (Glitching)

1. Situation de départ

Un attaquant cible un équipement matériel (carte bancaire, IoT, puce embarquée).

2. Ce que fait l’attaquant

  • Il provoque volontairement une erreur physique (glitch).
  • Techniques : impulsion laser, surtension, variation rapide de l’horloge.
  • Objectif : perturber l’exĂ©cution du processeur pour contourner un contrĂ´le (ex. bypass d’un PIN).

3. Conséquence

  • Contournement d’authentification matĂ©rielle.
  • Extraction de secrets stockĂ©s dans une puce sĂ©curisĂ©e.

4. Pourquoi c’est possible

  • Les circuits Ă©lectroniques ne gèrent pas toujours les perturbations Ă©lectriques extrĂŞmes.
  • Pas de protections contre les fautes physiques.

5. Contre-mesures

âś… Capteurs anti-tamper

  • DĂ©tectent anomalies Ă©lectriques, laser, tempĂ©rature.
  • Pourquoi ça protège : bloque ou efface les donnĂ©es si une attaque est dĂ©tectĂ©e.

✅ Redondance d’exécution

  • RĂ©pĂ©ter les opĂ©rations sensibles et comparer les rĂ©sultats.
  • Pourquoi ça protège : un glitch isolĂ© est dĂ©tectĂ© par incohĂ©rence.

âś… Blindage physique

  • Ajouter un packaging anti-intrusion autour de la puce.
  • Pourquoi ça protège : rend l’accès matĂ©riel direct plus difficile.

19. RAMBleed (exploitation mémoire type Rowhammer étendu)

1. Situation de départ

Un attaquant exécute du code sur une machine partagée (ex. cloud).

2. Ce que fait l’attaquant

  • Il utilise une variante de Rowhammer :
    au lieu de modifier des bits, il observe les fuites d’information induites par les inversions de bits voisines.
  • Cela lui permet de lire des donnĂ©es sensibles en mĂ©moire.

3. Conséquence

  • Vol de clĂ©s cryptographiques d’un autre processus.
  • Espionnage inter-VM en cloud.

4. Pourquoi c’est possible

  • DRAM vulnĂ©rable aux interfĂ©rences Ă©lectromagnĂ©tiques.
  • ECC RAM corrige mais ne masque pas toujours la fuite d’information.

5. Contre-mesures

✅ DRAM résistante (DDR4+ avec TRR)

  • Protection intĂ©grĂ©e contre Rowhammer/RAMBleed.
  • Pourquoi ça protège : empĂŞche le martelage ciblĂ©.

âś… Isolation forte en cloud

  • Ne pas cohĂ©berger des workloads critiques avec d’autres clients.
  • Pourquoi ça protège : limite les fuites inter-tenant.

✅ Monitoring mémoire

  • DĂ©tecter accès rĂ©pĂ©titifs suspects aux mĂŞmes lignes.
  • Pourquoi ça protège : alerte sur une tentative Rowhammer/RAMBleed.

20. Pre-compromised BIOS/UEFI (supply chain firmware)

1. Situation de départ

Une entreprise achète des serveurs préconfigurés.

2. Ce que fait l’attaquant

  • Le BIOS/UEFI livrĂ© contient dĂ©jĂ  un rootkit cachĂ©.
  • Dès le premier boot, l’attaquant contrĂ´le la machine.

3. Conséquence

  • Persistance indĂ©tectable mĂŞme après rĂ©installation OS.
  • Espionnage ou dĂ©tournement permanent.

4. Pourquoi c’est possible

  • Firmware fermĂ©, peu auditĂ©.
  • Confiance aveugle dans le constructeur ou le revendeur.

5. Contre-mesures

✅ Vérification de l’empreinte firmware

  • Comparer le hash du BIOS/UEFI avec la version constructeur.
  • Pourquoi ça protège : dĂ©tecte toute modification malveillante.

âś… Secure Boot + TPM

  • EmpĂŞche le boot si le firmware n’est pas signĂ©.
  • Pourquoi ça protège : bloque l’exĂ©cution d’un BIOS compromis.

✅ Approvisionnement sécurisé

  • Travailler uniquement avec des constructeurs certifiĂ©s.
  • Pourquoi ça protège : rĂ©duit le risque de recevoir un matĂ©riel altĂ©rĂ©.

21. Attaques sur bus matériels (PCIe, I²C, SPI)

1. Situation de départ

Un attaquant a un accès physique temporaire à une machine.

2. Ce que fait l’attaquant

  • Il branche un sniffer sur un bus interne (PCIe, I²C, SPI).
  • Il capture les communications entre CPU et pĂ©riphĂ©riques.
  • Exemple : rĂ©cupĂ©ration de clĂ©s Ă©changĂ©es entre CPU et TPM.

3. Conséquence

  • Vol de donnĂ©es sensibles en transit interne.
  • Injection de commandes malveillantes dans les pĂ©riphĂ©riques.

4. Pourquoi c’est possible

  • Les bus matĂ©riels ne sont pas chiffrĂ©s.
  • L’architecture suppose un environnement “de confiance”.

5. Contre-mesures

âś… Chiffrement interne (bus encryption)

  • Certains processeurs modernes chiffrent les communications sur le bus.
  • Pourquoi ça protège : empĂŞche la lecture directe des Ă©changes.

âś… Blindage physique

  • DifficultĂ© d’accès aux bus (scellĂ©s, boĂ®tiers renforcĂ©s).
  • Pourquoi ça protège : complique l’installation d’un sniffer.

✅ Monitoring matériel

  • DĂ©tecter des pĂ©riphĂ©riques PCIe inconnus.
  • Pourquoi ça protège : alerte sur un implant espion branchĂ© en interne.

22. Side-channels via consommation d’énergie (Power Analysis)

1. Situation de départ

Un attaquant cible une carte Ă  puce (paiement, HSM).

2. Ce que fait l’attaquant

  • Il mesure la consommation Ă©lectrique de la puce lors d’opĂ©rations cryptographiques.
  • Il corrèle les variations de consommation avec les bits calculĂ©s.

3. Conséquence

  • Extraction de clĂ©s privĂ©es (RSA, AES).
  • Compromission de systèmes supposĂ©s inviolables.

4. Pourquoi c’est possible

  • Les calculs cryptographiques consomment plus ou moins d’énergie selon les bits manipulĂ©s.
  • Pas de contre-mesure matĂ©rielle.

5. Contre-mesures

✅ Algorithmes masqués (masking)

  • Ajouter du bruit alĂ©atoire dans les calculs.
  • Pourquoi ça protège : rend la corrĂ©lation consommation/clĂ© inutilisable.

âś… Blindage alimentation

  • Ajouter des filtres et rĂ©gulateurs.
  • Pourquoi ça protège : aplanit les variations de consommation.

✅ Détection d’intrusion

  • Capteurs qui arrĂŞtent la puce si une sonde Ă©lectrique est branchĂ©e.
  • Pourquoi ça protège : empĂŞche l’attaquant de mesurer la consommation.

Conclusion

Les attaques physiques rappellent que la cybersécurité n’est pas qu’un problème logiciel :
un attaquant motivé peut exploiter le contact direct avec le matériel ou détourner les comportements naturels des composants.

Trois grands principes de défense ressortent :

  • Durcissement physique → chiffrement disque, scellĂ©s de sĂ©curitĂ©, blindage, TPM, Secure Boot.
  • Gestion opĂ©rationnelle → procĂ©dures de destruction des dĂ©chets, contrĂ´le des accès physiques, politique stricte sur les pĂ©riphĂ©riques.
  • Surveillance avancĂ©e → monitoring matĂ©riel, audits de firmware, dĂ©tection d’anomalies Ă©lectromagnĂ©tiques ou de consommation.

En résumé, la protection matérielle exige de traiter les équipements comme des actifs critiques, au même titre que les applications et les données : sécuriser le logiciel ne suffit pas si le matériel peut être compromis.