18 research outputs found

    Combined Software and Hardware Attacks on the Java Card Control Flow

    Get PDF
    Part 7: Java Card SecurityInternational audienceThe Java Card uses two components to ensure the security of its model. On the one hand, the byte code verifier (BCV) checks, during an applet installation, if the Java Card security model is ensured. This mechanism may not be present in the card. On the other hand, the firewall dynamically checks if there is no illegal access. This paper describes two attacks to modify the Java Card control flow and to execute our own malicious byte code. In the first attack, we use a card without embedded security verifier and we show how it is simple to change the return address of a current function. In the second attack, we consider the hypothesis that the card embeds a partial implementation of a BCV. With the help of a laser beam, we are able to change the execution flow

    A comprehensive study of noble gases and nitrogen in Hypatia, a diamond-rich pebble from SW Egypt

    Get PDF
    This is a follow-up study of a work by Kramers et al. (2013) on an unusual diamond-rich rock found in the SW side of the Libyan Desert Glass strewn field. This pebble, called Hypatia, is composed of almost pure carbon. Transmission Electron Microscopy and X-ray diffraction results reveal that Hypatia is made of defect-rich diamond containing lonsdaleite and deformation bands. These characteristics are compatible with an impact origin on Earth and/or in space. We analyzed concentrations and isotopic compositions of all five noble gases and nitrogen in several mg sized Hypatia samples. These data confirm that Hypatia is extra-terrestrial. The sample is rich in trapped noble gases with an isotopic composition close to the meteoritic Q component. 40Ar/36Ar ratios in individual steps are as low as 0.4. Concentrations of cosmic-ray produced 21Ne correspond to a nominal cosmic-ray exposure age of ca. 0.1 Myr if produced in a typical m-sized meteoroid. Such an atypically low nominal exposure age suggests high shielding in a considerably larger body. In addition to the Xe-Q composition, an excess of radiogenic 129Xe (from the decay of extinct 129I) is observed (129Xe/132Xe = 1.18 +/- 0.03). Two N components are present, an isotopically heavy component ({\delta}15N = +20 permil) released at low temp. and a major light component ({\delta}15N = -110 permil) at higher temp. This disequilibrium in N suggests that the diamonds in Hypatia were formed in space. Our data are broadly consistent with concentrations and isotopic compositions of noble gases in at least three different types of carbon-rich meteoritic materials. However, Hypatia does not seem to be related to any of these materials, but may have sampled a similar cosmochemical reservoir. Our study does not confirm the presence of exotic noble gases that led Kramers et al. to propose that Hypatia is a remnant of a comet that impacted the Earth

    La Sécurité Logique

    No full text
    National audienceRésumé de Les cartes à puce : Devenue un objet usuel du quotidien, la carte à puce fait intervenir de très nombreuses technologies informatiques. Cet ouvrage présente les concepts fondamentaux de la carte à puce et ses domaines d'applications. Il nous révèle les caractéristiques des systèmes d'exploitation embarqués, la manière de programmer les cartes dans le langage Java Card, les techniques mises en œuvre pour garantir leur sécurité face aux attaques physiques et logiques, ainsi que les méthodes formelles pour faire de la carte un objet de confiance. Le fonctionnement interne de la carte SIM dans les téléphones mobiles est décrit en détail. Le passeport biométrique et le paiement mobile sont traités à travers la technologie RFID/NFC qui ouvre la voie à de nouvelles applications du sans contact

    Cartes Ă  puce : Attaques et contremesures

    No full text
    International audienceNous présentons dans cet article nos travaux de recherche traitant des attaques en fautes et des attaques logiques sur les cartes à puce, en particulier sur la Java Card. Nous introduisons en présentant la Java Card et ses mécanismes sécuritaires. Ensuite nous présentons les types d'attaques réalisées sur les cartes à puce et, nous présentons quelques contremesures de ces attaques et en particulier celles sur les attaques en fautes. Et nous terminons par la présentation de nos travaux sur l'outil de manipulation d'un format de fichier de la Java Card et des propositions d'autres contremesures pour les attaques en faute

    Fuzzing du protocole HTTP sur carte Ă  puce

    No full text
    L’apparition des serveurs web embarquées dans les cartes à puce facilite le développement d’applications. Celles-ci sont proches des servlets (applications avec un serveur web) et se basent sur le modèle HTTP connu de nombreux développeurs. Le serveur peut-être aussi bien utilisé de l’extérieur, via la connexion du téléphone (GSM, 3G, etc.), pour toutes les phases d’administration ou bien, via l’interface du téléphone, pour fournir des services utilisateurs. Nous allons ici nous intéresser au modèle Java Card 2.2 WebServer Edtion. Afin de communiquer avec ce serveur web, un fournisseur de service peut envoyer des trames HTTP au téléphone mobile – ou toutes autres interfaces entre la carte et le fournisseur de service. Ces trames sont ensuite encapsulées via le protocole BIP 2 pour être envoyées à la carte (U)SIM. L’étude et la validité de ce protocole a été un de nos sujets de recherche précédent. Dans la continuité de ce travail, nous avons choisi de vérifier le protocole HTTP. L’implémentation de ce type de serveur doit être sécurisée afin de garantir l’éxécution des commandes sensibles. Toutefois, les contraintes spécifiques au monde de l’embarquée force à avoir un systéme complet de l’ordre de quelques kilo-octets. De ce fait, les optimisations effectuées peuvent contribuer à la présence de vulnérabilités. Pour vérifier la conformité et la robustesse de l’implémentation, nous avons choisi d’utiliser le fuzzing qui est une technique de recherche d’erreurs d’implémentation logicielle par l’injection de données invalides. Cette méthode utilise un modèle de données représentant la grammaire et un modèle symbolisant l’automate à état du protocole à fuzzer. Notre outil d’analyse permet de caractériser le serveur web embarquée dans la carte et ainsi de réduire l’arbre des possibilités du modèle de données du protocole HTTP. Cet outil est une solution pour toutes personnes souhaitant vérifier la sécurité du protocole HTTP embarqué. Les premiers résultats expérimentaux seront présentés lors de la conférence

    Type classification against Fault Enabled Mutant in Java based Smart Card

    No full text
    International audienceSmart card are often the target of software or hardware attacks. For instance the most recent attacks are based on fault injection which can modify the behavior of applications loaded in the card, changing them as mutant application. In this paper, we propose a new protection mechanism which makes application to be less prone to mutant generation. This countermeasure requires a transformation of the original program byte codes which remains semantically equivalent. It requires a modification of the Java Virtual Machine which remains backward compatible and a dedicated framework to deploy the applications. Hence, our proposition improves the ability of the platform to resist to Fault Enabled Mutant
    corecore