REV

Défi : l’exploitation de vulnérabilités en investigation numérique

Aperçu

Accélérer la recherche et le développement dans le domaine de l’identification des vulnérabilités de systèmes numériques.

Aurélien Francillon, Professeur à EURECOM

Les objectifs du projet REV sont:

  • D’étudier les vulnérabilités des systèmes informatiques d’aujourd’hui et de demain, de plus en plus connectés, mobiles, et avec une forte intrication entre le logiciel et le matériel (comme les objets connectés et les smartphones).
  • De fédérer, structurer et faire progresser la communauté académique française sur les thématiques de la recherche et analyse de vulnérabilités et le développement d’exploits
  • D’initier un dialogue entre chercheurs en cybersécurité, professionnels de la cybersécurité et sciences humaines sur le thème des vulnérabilités informatiques,

Mots clefs : Forensique, Fuzzing, Exploitation, Vulnérabilités, Fautes, Smartphones, IoT, Sécurité Logicielle, Sécurité Matérielle.

Faire évoluer

Nos recherches


Les attaques et les exploitations matérielles

La plupart des travaux publiés sur l’exploitation d’attaques matérielles telles que l’analyse des canaux cachés et l’injection de fautes ciblent les cartes à puce ou les microcontrôleurs, moins complexes que les SoCs (System on Chips) intégrés dans les Smartphones. L‘objectif principal, ici, consiste à développer de nouvelles techniques permettant l’exportation des connaissances en attaques physiques depuis un système simple vers des dispositifs complexes.


Les attaques sur le logiciel bas niveau

Il apparaît de plus en plus important de combiner les aspects logiciels et matériels afin de caractériser la surface d’attaque d’une plateforme. Nous nous intéressons donc aux interactions entre logiciel et matériel (notamment via la micro-architecture), et au logiciel bas niveau, en particulier sur l’aspect forensique.


Les attaques OS et système

L’ambition de ces travaux est de faire des avancées majeures dans la recherche de vulnérabilités et l’exploitation de vulnérabilités, en particulier sur les applications Android, leurs TEE et des techniques sous-jacentes.


Les attaques Web & IoT

Ces travaux mettent l’accent sur l’analyse de vulnérabilités d’applications spécifiques ainsi que de protocoles de communication, avec un focus particulier sur les applications Web et sur les protocoles de communication de l’IoT.


Le cadre juridique de l’exploitation des vulnérabilités des systèmes numériques

Nous étudions ici le cadre juridique de l’exploitation des vulnérabilités des systèmes numériques : cela comprend une analyse des normes existantes (nationales et internationales), tant s’agissant de l’exploitation des vulnérabilités par les forces de police, que de la recevabilité des preuves numériques. Potentiellement très attentatoires aux droits et libertés, diverses « lignes rouges » seront posées.

Les différents travaux seront regroupés dans une plate-forme de démonstration, afin d’en faciliter la dissémination et l’accès auprès de la communauté de recherche, des organismes d’État et des entreprises. La plate-forme jouera un rôle de diffusion, d’évangélisation et, pour les académiques, permettra d’abaisser le ticket d’entrée sur le thème de l’analyse de vulnérabilités. La plate-forme proposera une collection d’artefacts facilement rejouables, de benchmarks, de tutoriels et favorise l’open-source.

Le consortium

EURECOM, CEA, CNRS, Inria, CentraleSupelec, Université de Lille & Université de Rennes 1

Implantation du consortium

Les autres projets du PEPR Cybersécurtié

Doctor using technology document management on computer system management for cardiologist
IPoP
La protection des données personnelles
Voir plus
une personne devant des datacenter
SecureCompute
La sécurité du traitement des données dans le cloud
Voir plus
Picture of a woman typing on a computer
SVP
La sécurité des protocoles et du vote électronique
Voir plus
Illustration : lignes de code, sécurité des données, vie privée
COMPROMIS
La sécurité des données multimédia
Voir plus
Office worker in front of computer with warning about virus attack on screen
DefMal
La défense contre les programmes malveillants
Voir plus
Technical Controller Working at His Workstation with Multiple Displays. Displays Show Various Technical Information. He's Alone in System Control Center.
SuperviZ
La supervision et l’orchestration de la sécurité
Voir plus
Close up picture of an engineer made machine
ARSENE
La sécurité matérielle et logicielle des systèmes embarqués
Voir plus
Close-up portrait of focused software engineer wearing eyeglasses looking at computer screen working with big data.
SecurEval
L’évaluation de la sécurité des logiciels
Voir plus
Picture of a woman, standing in between two whiteboards and writing equations on them
Cryptanalyse
La résistance des systèmes cryptographiques
Voir plus