CCIS Seminar - Wednesday 7 October 2009 - Grand Amphi, INRIA Rhône-Alpes, 38330 Montbonnot
14:00:00 - Salle de Grand Amphi, INRIA Rhône-Alpes, 38330 Montbonnot

Aurélien Francillon, INRIA ALPES PLANETE TEAM

Attaques et Protection des Systèmes Embarqués Contraints Contre les Attaques de Flot de Contrôle (Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks)

Résumé : La sécurité des systèmes embarqués très contraints est un domaine qui prend de l\\\'importance car ceux-ci ont tendance a être toujours plus connectés et présents dans de nombreuses applications industrielles aussi bien que dans la vie de tous les jours. Cette thèse étudie les attaques logicielles dans le contexte des systèmes embarqués communicants par exemple de type réseaux de capteurs. Ceux-ci, reposent sur diverses architectures qui possèdent souvent, pour des raisons des coût, des capacités de calcul et de mémoire très réduites. Dans la première partie de cette thèse nous montrons la faisabilité de l\\\'injection de code dans des micro-contrôleurs d\\\'architecture Harvard, ce qui était, jusqu\\\'à présent, souvent considéré comme impossible. Dans la seconde partie nous étudions les protocoles d\\\'attestation de code. Ceux-ci permettent de détecter les équipements compromis dans un réseau de capteurs. Nous présentons plusieurs attaques sur les protocoles d\\\'attestation de code existants. De plus nous proposons une méthode améliorée permettant d\\\'éviter ces attaques. Finalement, dans la dernière partie de cette thèse, nous proposons une modification de l\\\'architecture mémoire d\\\'un micro-contrôleur. Cette modification permet de prévenir les attaques de manipulation du flot de contrôle, tout en restant très simple a implémenter.

Abstract: The security of low-end embedded systems became a very important topic as they are more connected and pervasive. This thesis explores software attacks in the context of embedded systems such as wireless sensor networks. These devices usually employ a micro-controller with very limited computing capabilities and memory availability, and a large variety of architectures. In the first part of this thesis we show the possibility of code injection attacks on Harvard architecture devices, which was largely believed to be infeasible. Is the second part we describe attacks on existing software-based attestation techniques. These techniques are used to detect compromises of WSN Nodes. We propose a new method for software-based attestation that is immune of the vulnerabilities in previous protocols. Finally, in the last part of this thesis we present a hardware-based technique that modifies the memory layout to prevent control flow attacks, and has a very low overhead.

Soutenance de Thèse Composition du jury : ===================== Pr. Andrzej Duda (Président du jury, INPG) Pr. Jean-Louis Lanet (Rapporteur, Université de Limoges) Pr. Peter Langendorfer (Rapporteur, IHP Microelectronics) Pr. Levente Buttyan (Membre du jury, Budapest University) Pr. Eric Filiol (Membre du jury, ESIEA) Dr. Claude Castelluccia (Directeur de Thèse, INRIA)


Home page CCIS Seminars
How to come to Grand Amphi, INRIA Rhône-Alpes, 38330 Montbonnot -