Skip to main content

Thesis defence of Ihab Alshaer (AMfoRS team): Cross-Layer Fault Analysis for Microprocessor Architectures (CLAM)

Thesis defence / AMfoRS

On October 16, 2023

Ihab ALSHAER - AMfoRS team

Composition of the jury

Vincent BEROULLE - Thesis director - Full professor - Grenoble Institute of Technology (Grenoble INP) - LCIS Valence (France)
Paolo MAISTRI - Co-thesis director - Research project manager - CNRS - TIMA Grenoble (France)
Brice COLOMBIER - Co-thesis director - Associate professor - Laboratoire Hubert Curien - Université Jean Monnet Saint-Etienne (France)
Christophe DELEUZE - Co-thesis director - Associate professor - LCIS (Valence, France)
Jean-Max DUTERTRE - Rapporteur - Full professor - Ecole Nationale Supérieure des Mines de Saint-Etienne (France)
Pascal BENOIT - Rapporteur - HDR Associate professor - Université de Montpellier (France)
Giorgio DI NATALE - Examinator - Research director - CNRS - TIMA Grenoble (France)
Marie-Laure POTET - Examinator - Full professor - Grenoble INP (France)
Athanasios PAPADIMITRIOU - Examinator - Assistant professor - University of the Peloponnese (Greece)

Cross-Layer Fault Analysis for Microprocessor Architectures (CLAM)
Hardware security, fault injection attacks, fault modeling, RTL fault simulation, variable-length instruction set, vulnerability analysis

With the widespread use of embedded system devices, hardware designers and software developers started paying more attention to security issues in order to protect these devices from potential threats. Among these threats, physical attacks pose a significant risk, with fault injection attacks being a very powerful attack method. Nevertheless, an inaccurate understanding of the impact caused by fault injection can result in the proposal of either excessive or insufficient protections for these devices. This, in turn, adversely affects the performance/cost ratio and/or the overall device security. To address this challenge, realistic fault models are indispensable for comprehending the effects of fault injection. Such models play a crucial role in analyzing potential vulnerabilities in software codes and hardware designs, thereby enabling the protection of digital systems against such attacks while maintaining cost-effectiveness. However, relying solely on limited observations of faulty microprocessors poses challenges when inferring fault models, ultimately limiting our understanding of the effects caused by these faults. This thesis presents experimental evidence that highlights the challenges in characterizing and modeling the effects of fault injection when considering a single layer of system levels. Therefore, a cross-layer analysis approach is introduced to bridge the gap between previous studies and enable a better understanding of the effects of the faults. Furthermore, the thesis demonstrates the successful implementation of this methodology, resulting in the inference of reliable and novel fault models at both software and hardware levels of abstraction. Moreover, the applicability of these fault models is showcased across various target programs, target devices, and different fault injection techniques. Finally, the thesis illustrates how these fault models can be leveraged to perform vulnerability analysis of software codes, offering the capability to develop suitable and cost-effective countermeasures. This thesis has been performed under the CLAM project in a joint position between LCIS lab in Valence and TIMA lab in Grenoble. It has been supervised by Prof. Vincent Beroulle (LCIS) and co-supervised by Dr. Paolo Maistri (TIMA), Dr. Brice Colombier (LabHC), and Dr. Christophe Deleuze (LCIS).

Analyse multi-niveaux des fautes dans les architectures de processeurs
Sécurité matérielle, attaques par injection de fautes, modélisation des fautes, simulation des fautes RTL, jeu d'instructions de longueur variable, analyse des vulnérabilités

Avec l'utilisation de plus en plus répandue des systèmes embarqués, les concepteurs matériels et les développeurs de logiciels accordent une attention croissante aux problèmes de sécurité afin de protéger ces dispositifs contre les menaces potentielles.  Parmi ces menaces, les attaques physiques représentent un risque important, et les attaques par injection de fautes sont parmi les méthodes les plus puissantes dans ce cadre. Cependant, une mauvaise compréhension de l'impact causé par l'injection de fautes peut conduire à proposer des contre-mesures excessives ou insuffisantes pour ces dispositifs. Cela affecte négativement le rapport performance/coût et/ou la sécurité globale du dispositif. Pour relever ce défi, des modèles de fautes réalistes sont indispensables pour comprendre les effets de l'injection de fautes. Ces modèles jouent un rôle crucial dans l'analyse des vulnérabilités potentielles des codes logiciels et des blocs matériels, ce qui permet de protéger les systèmes numériques contre de telles attaques tout en assurant un surcoût maîtrisé. Cependant, se fier uniquement à des observations empiriques de microprocesseurs où des fautes sont injectées pose des défis lors de l'inférence des modèles de fautes, limitant ainsi notre compréhension des effets causés par ces fautes. Cette thèse présente des preuves expérimentales qui mettent en évidence les défis liés à la caractérisation et à la modélisation des effets de l'injection de fautes lorsqu'on considère un seul niveau d'abstraction du système. Pour relever cette limitation, une approche d'analyse multi-niveaux est introduite pour combler le fossé entre les études précédentes et permettre une meilleure compréhension des effets des fautes. De plus, cette thèse démontre la mise en œuvre réussie de cette méthodologie, aboutissant à l'inférence de nouveaux modèles de fautes, réalistes et précis, à la fois au niveau logiciel et matériel. De plus, l'applicabilité de ces modèles de fautes est mise en évidence pour différents programmes, cibles matérielles et techniques d'injection de fautes. Enfin, cette thèse illustre comment ces modèles de fautes peuvent être exploités pour effectuer une analyse de vulnérabilité de codes logiciels, permettant ainsi de développer des contre-mesures efficaces pour un coût maîtrisé. Cette thèse a été réalisée dans le cadre du projet CLAM en collaboration entre le laboratoire LCIS à Valence et le laboratoire TIMA à Grenoble. Cette thèse a été supervisée par Prof. Vincent Beroulle (LCIS) et co-supervisée par Dr. Paolo Maistri (TIMA), Dr. Brice Colombier (LabHC) et Dr. Christophe Deleuze (LCIS).

Date

On October 16, 2023
Complément date

16/10/2023 - 14:00

Localisation

Complément lieu

Grenoble INP - Esisar (Valence)

Submitted on October 5, 2023

Updated on November 17, 2023