TELECOM PARIS ALUMNI
Retour aux actualités
Article suivant Article précédent

Revue TELECOM 190 - L'IA au coeur du silicium

Articles Revue TELECOM

-

01/10/2018


L'IA AU COEUR DU SILICIUM


Par Adrien Facon dans la revue TELECOM n° 190


Embarquant de multiples capteurs analogiques et digitaux et véhiculant d’innombrables signaux en quelques nanosecondes, les puces électroniques constituent un support de choix pour développer des méthodes innovantes d’apprentissage automatique au profit d’une sécurité accrue contre les attaques cyber-physiques.



Les murs tombent

Les systèmes embarqués devenant de plus en plus connectés, leur sécurisation doit s’adapter à cette évolution par de nouvelles innovations technologiques. Le paradigme consistant à superposer toujours plus de barrières afin d’isoler le système de son environnement n’est plus pertinent que pour un petit nombre de technologies bien particulières et apparaît tout à fait impropre à assurer la protection de l’Internet des Objets (IoT), des téléphones portables, ou encore des véhicules connectés.

Dans le cadre d’un schéma de certification strict comme les Critères Communs, la mise en œuvre d’une telle « défense en profondeur » repose sur des hypothèses fortes concernant l’environnement opérationnel de la cible, qui se doit d’être « de confiance ». Cette disjonction du « dedans » et du « dehors » et la gestion indépendante de ces deux périmètres convenaient pour des systèmes peu connectés, présentant des API minimalistes et préservés de potentielles mises à jour après la fabrication. Or pour de nombreux objets connectés, la définition même d’une telle frontière s’avère aujourd’hui complexe et appauvrit du même geste l’analyse de sécurité.

La nouvelle vertu des systèmes embarqués n’est plus de garantir leur sécurité par la limitation des interactions possibles avec l’utilisateur (toujours vu comme un attaquant potentiel). C’est en effet de cette utilisation personnalisée et adaptée aux besoins de chacun que les nouveaux objets connectés tirent leur valeur. Il faut ainsi considérer que l’attaquant est inextricablement lié à l’environnement proche du système et qu’il dispose de multiples degrés de liberté pour éprouver les défenses protégeant les secrets et informations sensibles que le système renferme.

Cette situation ne doit néanmoins pas être perçue comme une régression par rapport à un quelconque Âge d’or où les puces auraient été vues comme des écrins protégeant une perle rare. Cette hyper-connexion constitue en effet pour les concepteurs de puces un puissant levier d’innovation pour la sécurité (mutualisation ou déport hors System-on-Chip de fonctions de sécurité complexes).


Apprendre l’environnement : le normal et le pathologique

La détection d’incidents et leur analyse deviennent donc aujourd’hui des fonctions requises pour de nombreux systèmes embarqués. De multiples capteurs sont depuis bien longtemps déployés sur puce avec pour première intention d’acquérir des données de reporting fonctionnel ou encore en vue d’adapter le fonctionnement du système à l’environnement (niveau de batterie, température, activité sans-fil dans le voisinage proche, etc.). Mais ils peuvent aussi agir en complément de capteurs dédiés à la sécurité en fournissant dans certains cas des indices de compromission (conditions d’utilisation anormales, activités suspectes). L’agrégation et la valorisation de ces multiples signaux de natures hétérogènes représentent un enjeu technologique majeur.

Les méthodes d’apprentissage automatique apparaissent ici comme le candidat de choix permettant de rendre intelligibles des événements de sécurité complexes, dont l’interprétation n’est permise que par la « digestion » de grandes quantités de données émanant de multiples capteurs. Cette analyse dite multi-capteurs permet à la fois d’intégrer des indices de compromission faibles jusqu’ici ignorés et de créer une cohérence dans la multitude des signaux analysés permettant d’améliorer l’efficacité de détection. Outre une confiance accrue dans la détection (réduction des faux positifs/négatifs), l’intelligence artificielle permet aussi d’enrichir le diagnostic - et non plus seulement de lever des alarmes - afin d’offrir de plus larges marges de manœuvre quant à l’action à entreprendre face à l’évènement détecté.

Le Smart Monitor fournit un diagnostic de sécurité à chaque cycle d’horloge par l'analyse de capteurs hétérogènes, sur la base d'un apprentissage très complet dans différentes conditions d’utilisation.


Intelligence artificielle assistée matériellement

Fourmillant de multiples signaux, les puces sont ainsi le lieu privilégié pour mettre en œuvre certaines opérations d’IA afin de prendre l’avantage sur de potentiels attaquants. Dans un contexte embarqué, l’accélération matérielle d’opérations de classification par rapport à un modèle d’apprentissage permet une détection en temps réel d’événements anormaux telle une attaque cyber-physique. De surcroît, faire descendre l’IA au cœur du silicium protège ainsi toute une surface d’attaque qui serait offerte aux cyber-attaquants dans le cas d’une implémentation logicielle. De nombreux challenges apparaissent néanmoins quant à la préservation des contraintes de consommation d’énergie et de surface silicium. L’intelligence artificielle embarquée se doit d’être tout à la fois légère et de confiance.

Dans le cadre d’un programme interne nommé « AI & Cyber-security », Secure-IC a développé la technologie Smart Monitor qui offre aujourd’hui des méthodes de détection d’événements de sécurité, en particulier vis-à-vis d’attaques avancées comme l’injection de faute électromagnétique qui restent aujourd’hui parfois dans l’angle mort des méthodes de protection existantes. Cette solution innovante de protection permet une détection en quelques cycles d’horloge avec une acuité surpassant nettement les méthodes traditionnelles, qui reposent sur l’implémentation de capteurs levant une alarme en cas de dépassement d’un certain seuil. Ce faisant, Secure-IC s’est attaché à adapter les méthodes traditionnelles d’apprentissage automatique aux caractéristiques du monde embarqué et à les valoriser par une expertise métier : la sécurisation des systèmes cyber-physiques.

Le Smart Monitor rassemble ainsi en temps réel des données produites par une grande variété de capteurs analogiques ou digitaux, dont certains (comme le Digital Sensor développé par Secure-IC pour la détection d’attaque par injection de faute) sont déployés en de nombreux exemplaires sur toute la puce, et délivrent non pas un seul statut, mais une série de statuts consécutifs. Ce flot massif d'informations arrive au rythme de 10 Tb/s et est analysé par un algorithme de classification supervisé pour décider si les mesures correspondent à une signature d'un environnement normal ou au contraire d’un environnement typique d'une attaque (voir figure ci-dessus).

Grâce à cette détection efficace et rapide qui peut de surcroît fournir un diagnostic riche sur les caractéristiques de l’attaque, il est alors possible de prendre « la bonne décision au bon moment » eu égard à la stratégie de sécurité choisie. Si vis pacem, para bellum ! 



Biographie de l'auteur


A l’issue d’une thèse sur les Chats de Schrödinger, Adrien Facon s’est orienté vers l’industrie innovante. Responsable des projets spéciaux (projets gouvernementaux et de recherche avancée) chez Secure-IC, une entreprise rennaise spécialisée dans la sécurité de systèmes embarqués, il dirige en particulier un programme interne nommé « AI & Cybersecurity » et un PIA sur la cryptographie post-quantique.


139 vues Visites

J'aime

Commentaires0

Veuillez vous connecter pour lire ou ajouter un commentaire

Articles suggérés

Articles Revue TELECOM

Revue TELECOM 194 - Editorial Laura Peytavin et Yves Poilane

User profile picture

Rédaction Revue TELECOM

13 novembre

Articles Revue TELECOM

Revue TELECOM 193 - La kippa bleue

User profile picture

Rédaction Revue TELECOM

15 juin

Articles Revue TELECOM

Revue TELECOM 193 - La transformation digitale (numérique) 2.0

User profile picture

Rédaction Revue TELECOM

15 juin