CyberGlossary

Vulnérabilités

Cheval de Troie matériel

Aussi appelé: Trojan silicium, Trojan au niveau du chip

Définition

Modification malveillante d'un circuit intégré, introduite à la conception ou à la fabrication, qui déclenche un comportement caché comme une fuite de données ou un déni de service.

Un cheval de Troie matériel est une altération cachée et intentionnelle de la logique, du layout ou du firmware d'une puce, insérée à un point de la chaîne d'approvisionnement : concepteur peu scrupuleux, bloc IP tiers, fonderie non fiable ou phase d'assemblage. Les déclencheurs sont des conditions rares (entrées spécifiques, horloge, température) pour échapper aux tests ; les charges utiles incluent l'extraction de clés, l'affaiblissement d'un RNG, l'ouverture de portes dérobées ou la désactivation à la demande. La détection est difficile car l'inspection post-silicium est destructive et les tests fonctionnels couvrent rarement le déclencheur. Les défenses combinent fonderies de confiance, vérification formelle RTL vs masques, criblage par canaux auxiliaires, fabrication scindée et attestation de provenance.

Exemples

  • Bloc IP malveillant fuitant une clé AES via une broche JTAG inutilisée à la réception d'une entrée magique.
  • Microcontrôleur contrefait dont le RNG produit silencieusement des valeurs prédictibles.

Termes liés