COSTIN Andrei

La personne a quitté EURECOM
  • COSTIN Andrei

Thesis

Analyse à large échelle de la sécurité du logiciel dans les systèmes embarqués

Les systèmes embarqués sont omniprésents dans notre vie quotidienne et sont de plus en de plus présents dans nombreux environnements informatiques en réseau. Par exemple, ils sont à la base de divers dispositifs Common-Off-The-Shelf (COTS) tels que les imprimantes, les systèmes de surveillance vidéo, les routeurs domestiques et pratiquement tout ce que nous appelons communément les appareils électroniques.  Le phénomène émergent de l'Internet des objets (Internet of Things (IoT)) va rendre ces systèmes encore plus communs et interconnectés. Cisco prévoit qu'il ait 50 milliards de systèmes embarqués connectés en 2020. Compte tenu de ces estimations, de l'hétérogénéité des domaines technologiques et d'application, et des menaces potentielles, la sécurité de tous ces dispositifs est d'une importance primordiale. De plus, une analyse manuelle de leur sécurité ne passe pas à l'échelle. Donc, de nouvelles approches automatisées et qui passent à l'échelle sont donc nécessaires.
 
Dans cette thèse, nous présentons plusieurs méthodes qui rendent possible l'analyse de la sécurité des dispositifs embarqués à grande échelle. Nous avons implémenté ces techniques dans un système évolutif que nous avons testé sur les données de systèmes réels. Tout d'abord, nous avons recueilli un grand nombre d'images logicielles (firmware) sur Internet. Ensuite, nous avons dépaqueté un grand nombre d'entre eux et nous avons réalisé une analyse statique simple.  Cela a permis de découvrir beaucoup de nouvelles vulnérabilités ainsi que d'identifier cinq défis de recherche importants.
 
Souvent, les appareils embarqués exposent des interfaces Web pour l'administration à distance. Par conséquent, nous avons développé des techniques pour l'analyse statique et dynamique de ces interfaces à grande échelle. Cela nous a permis de trouver un grand nombre de nouvelles vulnérabilités et d'identifier les limites de l'émulation et les limites des outils d'analyse de la sécurité Web.
 
Enfin, il est difficile d'identifier et de classer les firmwares, surtout à grande échelle. Pour ces raisons, nous avons proposé des techniques de Machine Learning et les caractéristiques discriminantes pour classer les firmwares. Aussi, nous avons développé des approches d'empreintes numériques et d'identifier dispositifs embarqués au à partir de leur interface web.
 
Grâce à ces techniques, nous avons découvert un grand nombre de nouvelles vulnérabilités dans de nombreux firmwares, affectant une grande variété de les fournisseurs et les classes de périphériques. Nous avons également été en mesure d'atteindre une grande précision dans les empreintes numériques et la classification des firmwares et les dispositifs embarqués.