Contributions à la sécurité des logiciels embarqués dans la chaîne de confiance

Publié le mardi 23 septembre 2025

Habilitation à Diriger les Recherches (HDR) soutenue par Guillaume Bouffard, du laboratoire de architectures matérielles et logicielles de l’ANSSI, le 23 septembre 2025.

Jury :

Résumé :

Ce mémoire d’habilitation à diriger les recherches (HDR) porte sur la sécurisation des logiciels dans les systèmes embarqués à travers la notion de chaîne de confiance (Chain of Trust, CoT). En 2011, mes travaux ont débuté dans un contexte où la sécurité des opérations sensibles reposait principalement sur la carte à puce, principal exemple de racine de confiance (Root of Trust, RoT) matérielle. Ces dispositifs, à l’architecture minimaliste, offraient un haut niveau de sécurité pour une consommation énergétique très faible, au prix de performances limitées. Ces principes ont été étendus aux éléments sécurisés (SE), devenus une référence en matière de RoT matérielle.

A partir de 2016, l’évolution des systèmes embarqués et les besoins croissants en performance ont conduit à la migration d’opérations critiques vers les environnements d’exécution de confiance (Trusted Execution Environments, TEE), exécutés sur des processeurs applicatifs. Ces architectures reposent désormais sur une CoT, dont la RoT matérielle constitue le socle.

Ce manuscrit présente mes contributions à l’analyse et au renforcement de la sécurité logicielle dans les différentes couches de cette CoT : RoT matérielle, TEE et environnement riche d’exécution (Rich Execution Environment, REE). J’ai d’abord étudié le logiciel embarqué dans les SE (notamment Java Card), ainsi que la sécurité des interfaces et de l’architecture matérielle.

J’ai ensuite étendu cette approche aux TEE, dont les implémentations partagent généralement le processeur avec le REE pour concilier performance et consommation énergétique. Je montre que, comme pour les SE, la robustesse matérielle est essentielle, et j’évalue l’impact des attaques par injection de fautes sur plusieurs TEE. Enfin, dans les systèmes modernes, l’accès aux TEE ou SE reste souvent restreint pour les développeurs tiers. Les applications sensibles doivent alors s’exécuter dans le REE, considéré comme hostile. J’ai étudié leur vulnérabilité face aux attaques en boîte blanche et exploré des contre-mesures logicielles, telles que l’obscurcissement, pour renforcer la résilience globale de la CoT.

Habilitation à diriger les recherches (HDR)