Depuis quelques années, on assiste au développement et au déploiement de protocoles de communication sans fil d’un nouveau genre, visant à répondre aux besoins spécifiques liés à l’essor des objets connectés (faible consommation énergétique, coexistence, mobilité). Dans ce contexte, la connectivité sans fil est devenue centrale au sein des systèmes embarqués, menant au développement de systèmes sur puces embarquant des piles protocolaires complexes, souvent propriétaires et non documentées. La complexité croissante de ces composants logiciels et leur déploiement massif au sein de l’Internet des Objets a pour conséquence l’apparition d’une nouvelle surface d’attaque potentiellement critique, dont l’étude est indispensable. Cependant, l’intrication avec le matériel, la haute spécialisation et les nombreuses optimisations liés à ces piles protocolaires rendent leur analyse et leur instrumentation particulièrement difficile. Dans ce contexte, il devient nécessaire de développer une méthodologie adaptée, à l’interface entre informatique, électronique et traitement du signal.
Dans cette présentation, nous illustrerons cette méthodologie sur l’un des protocoles les plus déployés au sein de l’Internet des Objets: le Bluetooth Low Energy (BLE). Nous présenterons la synthèse de multiples travaux de recherche portant sur la sécurité des communications sans fil et des systèmes embarqués, sous la forme d’un retour d’expérience sur l’analyse de piles protocolaires BLE embarquées. Nous introduirons les architectures logicielles et matérielles utilisées au sein de systèmes sur puces massivement déployés (ESP32, nRF51/nRF52, Cypress & Broacom), et discuterons des perspectives pour la recherche en sécurité tant offensives que défensives ouvertes par l’instrumentation de ces composants critiques.