Vulnérabilités
Cheval de Troie matériel
Aussi appelé: Trojan silicium, Trojan au niveau du chip
Définition
Modification malveillante d'un circuit intégré, introduite à la conception ou à la fabrication, qui déclenche un comportement caché comme une fuite de données ou un déni de service.
Exemples
- Bloc IP malveillant fuitant une clé AES via une broche JTAG inutilisée à la réception d'une entrée magique.
- Microcontrôleur contrefait dont le RNG produit silencieusement des valeurs prédictibles.
Termes liés
Attaque de la chaîne d'approvisionnement
Attaque qui compromet un fournisseur de logiciel, de matériel ou de services de confiance afin d'atteindre ses clients en aval.
Injection de fautes
Catégorie d'attaques physiques ou logiques qui provoquent volontairement des conditions anormales dans le matériel ou le logiciel afin de contourner des contrôles ou de fuiter des secrets.
Attaque par canal auxiliaire
Attaque qui récupère des secrets en observant les caractéristiques physiques ou d'implémentation — temps, puissance, émissions électromagnétiques, caches, sons — plutôt qu'en exploitant un défaut logique.
Porte dérobée
Mécanisme caché qui contourne l'authentification ou les contrôles d'accès normaux afin de donner à un attaquant un accès futur au système.
Malware de firmware
Code malveillant logé dans le firmware d'un appareil — BIOS/UEFI, cartes réseau, disques, périphériques — survivant aux réinstallations de l'OS et à la plupart des défenses endpoint.