Thèse

Conception et analyse de rétroactions basées sur des canaux auxiliaires pour la découverte de vulnérabilités

  • Cybersécurité : hardware et software,
  • Département Systèmes (LETI)
  • Laboratoire de Tests de Sécurité & leurs Outils
  • 01-02-2024
  • Grenoble
  • SL-DRT-24-0541
  • HISCOCK Thomas (thomas.hiscock@cea.fr)

Le fuzzing est une technique de test dynamique permettant la découverte de vulnérabilités de manière très efficace. Des centaines voire milliers de vulnérabilités sont ainsi détectées (et réparées) chaque année dans les logiciels que nous utilisons. Lorsque que l'on essaye de transposer l'approche fuzzing sur des systèmes embarqués on se retrouve confronté à plusieurs problèmes : le code source n'est pas toujours disponible, très peu d'informations sont disponibles sur le comportement du système à l'exécution et enfin il est difficile de détecter si un bug est apparu. Le laboratoire LTSO développe depuis plusieurs années des techniques à l'état de l'art dans l'analyse des canaux auxiliaires, notamment le rayonnement électromagnétique produit par les systèmes pendant leur fonctionnement. Ces mesures permettent d'inférer des informations (donnée, code exécuté) sur le comportement du système de manière non-intrusive. L'objectif de cette thèse est donc de déterminer si ces mesures side-channel permettent d'améliorer le processus de fuzzing sur les systèmes embarqués. L'utilisation de cette nouvelle source d'information ouvre également la porte à la découverte de nouvelle classes de vulnérabilités, comme les vulnérabilités micro-architecturales. La thèse aura lieu au CEA Grenoble, au sein de l'institut du LETI, dans une équipe de recherche dédiée à l'étude et au développement de solutions pour la sécurité des systèmes électroniques présents et futurs (http://www.leti-cea.fr/cea-tech/leti/Pages/recherche-appliquee/infrastructures-de-recherche/plateforme-cybersecurite.aspx).

fr_FRFR

Contact us

We will reply as soon as possible...