Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 445

Attaque par glitch

Qu'est-ce que Attaque par glitch ?

Attaque par glitchTechnique d'injection de fautes qui perturbe brievement la tension ou l'horloge d'une puce pour lui faire sauter des instructions ou divulguer des secrets cryptographiques.


Une attaque par glitch est une technique active d'injection de faute ou l'attaquant perturbe volontairement la tension d'alimentation ou l'horloge d'un microcontroleur ou d'un element securise pendant quelques nanosecondes afin d'induire une faute controlee. Les effets typiques incluent le saut d'une branche conditionnelle, la corruption d'une comparaison, ou la production d'une signature erronee qui, combinee a une signature correcte, livre la cle privee (analyse differentielle de fautes sur RSA-CRT ou ECDSA). Les chercheurs utilisent des outils peu chers comme ChipWhisperer ou des impulsions laser pour des fautes plus localisees. Contremesures: moniteurs de tension et d'horloge, calcul redondant, double verification des resultats cryptographiques, chemins de code detectant les fautes, delais aleatoires et boitiers conformes FIPS 140-3 niveau 3 ou 4.

Exemples

  1. 01

    Faire chuter VCC pendant quelques nanosecondes pour contourner la verification de signature du secure boot.

  2. 02

    Glitcher une signature ECDSA pour recuperer la cle privee via analyse differentielle de faute.

Questions fréquentes

Qu'est-ce que Attaque par glitch ?

Technique d'injection de fautes qui perturbe brievement la tension ou l'horloge d'une puce pour lui faire sauter des instructions ou divulguer des secrets cryptographiques. Cette notion relève de la catégorie Cryptographie en cybersécurité.

Que signifie Attaque par glitch ?

Technique d'injection de fautes qui perturbe brievement la tension ou l'horloge d'une puce pour lui faire sauter des instructions ou divulguer des secrets cryptographiques.

Comment fonctionne Attaque par glitch ?

Une attaque par glitch est une technique active d'injection de faute ou l'attaquant perturbe volontairement la tension d'alimentation ou l'horloge d'un microcontroleur ou d'un element securise pendant quelques nanosecondes afin d'induire une faute controlee. Les effets typiques incluent le saut d'une branche conditionnelle, la corruption d'une comparaison, ou la production d'une signature erronee qui, combinee a une signature correcte, livre la cle privee (analyse differentielle de fautes sur RSA-CRT ou ECDSA). Les chercheurs utilisent des outils peu chers comme ChipWhisperer ou des impulsions laser pour des fautes plus localisees. Contremesures: moniteurs de tension et d'horloge, calcul redondant, double verification des resultats cryptographiques, chemins de code detectant les fautes, delais aleatoires et boitiers conformes FIPS 140-3 niveau 3 ou 4.

Comment se défendre contre Attaque par glitch ?

Les défenses contre Attaque par glitch combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque par glitch ?

Noms alternatifs courants : Glitching de tension, Glitching d'horloge, Injection de faute.

Termes liés