Amélioration du Reverse-Engineering par Side-Channel // Side-Channel based Reverse-Engineering
| ABG-138313 | Sujet de Thèse | |
| 13/04/2026 | Financement public/privé |
CEA Université Grenoble Alpes Laboratoire de Tests de Sécurité & leurs Outils
Grenoble
Amélioration du Reverse-Engineering par Side-Channel // Side-Channel based Reverse-Engineering
- Science de la donnée (stockage, sécurité, mesure, analyse)
Cybersécurité : hardware et software / Défis technologiques
Description du sujet
La caractérisation de la sécurité des systèmes embarqués en « boite noire » ou « boite grise » face aux attaques Side-Channel requiert fréquemment une phase préparatoire de Reverse-Engineering, qui peut être particulièrement chronophage, notamment sur un Sytem-on-Chip complexe que l’on peut retrouver sur smartphone ou dans l’automobile. Cette phase peut, par exemple, consister en la détection d’une primitive cryptographique au sein de mesures Side-Channel pour une future attaque par observation, ou d’une routine cible pour une attaque par perturbation. L’objectif de cette thèse est de développer une méthodologie et des outils non-profilés permettant l’automatisation de cette phase de détection, tout en permettant d’exploiter la connaissance a priori d’un potentiel attaquant.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
The characterization of the security of embedded systems in "black box" or "gray box" against Side-Channel attacks often requires a preparatory phase of Reverse-Engineering, which can be particularly time-consuming, especially on a complex System-on-Chip that can be found in smartphones or in the automotive industry. This phase can, for example, consist of detecting a cryptographic primitive within Side-Channel measurements for a future observation attack, or a target routine for a fault injection attack. The objective of this thesis is to develop a methodology and non-profiled tools that allow the automation of this detection phase, while enabling the exploitation of prior knowledge of a potential attacker.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Pôle fr : Direction de la Recherche Technologique
Pôle en : Technological Research
Département : Département Systèmes (LETI)
Service : Service Sécurité des Systèmes Electroniques et des Composants
Laboratoire : Laboratoire de Tests de Sécurité & leurs Outils
Date de début souhaitée : 01-09-2026
Ecole doctorale : Electronique, Electrotechnique, Automatique, Traitement du Signal (EEATS)
Directeur de thèse : MAISTRI Paolo
Organisme : CNRS
Laboratoire : AMFoRS - TIMA (UMR 5159)
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
The characterization of the security of embedded systems in "black box" or "gray box" against Side-Channel attacks often requires a preparatory phase of Reverse-Engineering, which can be particularly time-consuming, especially on a complex System-on-Chip that can be found in smartphones or in the automotive industry. This phase can, for example, consist of detecting a cryptographic primitive within Side-Channel measurements for a future observation attack, or a target routine for a fault injection attack. The objective of this thesis is to develop a methodology and non-profiled tools that allow the automation of this detection phase, while enabling the exploitation of prior knowledge of a potential attacker.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Pôle fr : Direction de la Recherche Technologique
Pôle en : Technological Research
Département : Département Systèmes (LETI)
Service : Service Sécurité des Systèmes Electroniques et des Composants
Laboratoire : Laboratoire de Tests de Sécurité & leurs Outils
Date de début souhaitée : 01-09-2026
Ecole doctorale : Electronique, Electrotechnique, Automatique, Traitement du Signal (EEATS)
Directeur de thèse : MAISTRI Paolo
Organisme : CNRS
Laboratoire : AMFoRS - TIMA (UMR 5159)
Nature du financement
Financement public/privé
Précisions sur le financement
Présentation établissement et labo d'accueil
CEA Université Grenoble Alpes Laboratoire de Tests de Sécurité & leurs Outils
Pôle fr : Direction de la Recherche Technologique
Pôle en : Technological Research
Département : Département Systèmes (LETI)
Service : Service Sécurité des Systèmes Electroniques et des Composants
Profil du candidat
M2 Cybersécurité
Postuler
Fermer
Vous avez déjà un compte ?
Nouvel utilisateur ?
Vous souhaitez recevoir nos infolettres ?
Découvrez nos adhérents
Groupe AFNOR - Association française de normalisation
Servier
TotalEnergies
Laboratoire National de Métrologie et d'Essais - LNE
Nantes Université
ADEME
Généthon
ONERA - The French Aerospace Lab
SUEZ
Institut Sup'biotech de Paris
ASNR - Autorité de sûreté nucléaire et de radioprotection - Siège
Nokia Bell Labs France
Tecknowmetrix
ANRT
Medicen Paris Region
Ifremer
Aérocentre, Pôle d'excellence régional
