Cas d'Assurance Dynamiques pour les Systèmes Autonomes Adaptatifs

Donner l'assurance que les systèmes autonomes fonctionneront de manière sûre et sécurisée est une condition préalable à leur déploiement dans des domaines d'application critiques en termes de mission et de sécurité. Généralement, les assurances sont fournies sous la forme de cas d'assurance, qui sont des arguments vérifiables et raisonnés démontrant qu'une revendication de haut niveau (concernant généralement la sécurité ou d'autres propriétés critiques) est satisfaite compte tenu d'un ensemble de preuves relatives au contexte, à la conception et à la mise en œuvre d'un système. L'élaboration de cas d'assurance est traditionnellement une activité analytique, réalisée hors ligne avant le déploiement du système, et sa validité repose sur des hypothèses/prédictions concernant le comportement du système (y compris ses interactions avec son environnement). Cependant, il a été avancé que cette approche n'est pas viable pour les systèmes autonomes qui apprennent et s'adaptent en cours de fonctionnement. Cette thèse abordera les limites des approches d'assurance existantes en proposant une nouvelle catégorie de techniques d'assurance de la sécurité fondées sur la sécurité qui évaluent et font évoluer en permanence le raisonnement de sécurité, en même temps que le système, afin de fournir une assurance de la sécurité tout au long de son cycle de vie. En d'autres termes, l'assurance de la sécurité sera fournie non seulement au cours du développement et du déploiement initiaux, mais aussi en cours d'exécution, sur la base de données opérationnelles.

Constructions à sécurité CCA pour le FHE

Le chiffrement homomorphe (FHE) est un corpus de techniques cryptographiques permettant le calcul directement sur les chiffrés. Depuis ses débuts, il y a une quinzaine d’années, le FHE a fait l’objet de nombreuses recherches en vue d’améliorer son efficacité calculatoire. Toutefois, sur le plan de la sécurité, le FHE pose encore de nombreuses questions. En particulier, tous les FHE utilisés en pratique (BFV, BGV, CKKS et TFHE) n’atteignent que le niveau de sécurité CPA (qui permet essentiellement de se prémunir contre des adversaires dit passifs).

Ces dernières années, plusieurs travaux ont donc étudié la sécurité du FHE dans le régime au-delà de CPA et introduit de nouvelles notions de sécurité (CPAD, FuncCPA, vCCA, vCCAD, …). Ces travaux ont conduit à de nouvelles attaques, de nouvelles constructions et, globalement, une meilleure compréhension de la sécurité du FHE dans ce régime.

Concernant la sécurité CCA, des travaux très récents (2024) ont défini de nouvelles notions strictement plus forte que CCA1 et ont démontré qu’elles pouvaient en théorie être atteintes par des schémas FHE exacts ou approchés. Avec ces avancées comme point de départ, la présente thèse visera à concevoir de nouveau schémas cryptographiques pratiques offrant à la fois de la malléabilité et des propriétés de sécurité CCA, au moins pour des applications spécifiques.

Sécurisation contre les attaques par canal auxiliaire par la combinaison de contre-mesures logicielles à faibles impacts en performance

Les attaques par canal auxiliaire, comme l'analyse de la consommation électrique ou des émissions électromagnétiques d'un processeur, permettent de récupérer des informations sensibles, telles que des clés cryptographiques. Ces attaques sont particulièrement efficaces et représentent une menace sérieuse pour la sécurité des systèmes embarqués.

Cette thèse se concentre sur la combinaison de contre-mesures logicielles à faible impact sur les performances pour renforcer la sécurité contre les attaques par canal auxiliaire, une voie qui a été peu abordée dans l'état de l'art.
L'objectif est d'identifier les synergies et les incompatibilités entre ces contre-mesures pour créer des solutions plus efficaces et légères. En particulier, les contre-mesures de masquage à faible entropie seront considérées.

Ces idées pourront être appliquées à la fois à la cryptographie symétrique et asymétrique, et en particulier sur les algorithmes de cryptographie post-quantiques.

La thèse aboutira à de nouvelles manières de sécuriser un logiciel, avec de meilleurs compromis entre sécurité et performance que les approches existantes.

Identification versus anonymisation depuis un client embarqué opérant sur une blockchain

Le premier déploiement d’une blockchain à l’échelle de la planète date de 2010 avec Bitcoin, qui introduit un système monétaire complètement numérique et une crypto-monnaie, le bitcoin. Au sein de Bitcoin, toutes les transactions sont publiquement accessibles et traçables, ce qui devrait générer de la confiance entre les acteurs. Mais la traçabilité des transactions, in fine de la crypto-monnaie, n’implique pas la traçabilité des utilisateurs authentifiés par une adresse de compte, ou plus exactement par un ensemble d’adresses de compte indépendantes les unes des autres. Dans ce contexte, il peut s’avérer complexe de remonter aux personnes physiques ou morales détentrices de crypto-monnaie.

La crypto-monnaie n’est pas le seul cas d’usage supporté par la technologie blockchain. Le déploiement d’Ethereum en 2014, s’appuyant sur l’usage de smart contracts, a ouvert à beaucoup d’autres usages, en particulier la protection des données identifiantes. Dans ce domaine, les besoins de traçabilité, versus de furtivité, peuvent être très différents d’un cas d’usage à un autre. Par exemple, sur une blockchain qui enregistre l’accès d’un travailleur munis d’un certificat de travail, à un site industriel, aucune information permettant d’identifier le travailleur ou de tracer son activité ne devra figurer. En revanche, dans le cas de données collectées par des capteurs IoT et traitées par des dispositifs Edge distants, la traçabilité des données et des traitements est souhaitable.

La thèse propose d’étudier différentes techniques de traçabilité des avoirs numériques sur une blockchain, de furtivité de leurs possesseurs, ainsi que de la possibilité d’audit et d’identification par un organisme habilité. La finalité est de construire des dispositifs embarqués, Edge ou personnels embarquant possiblement une intelligence artificielle, sécurisés par des composants matériels, intégrant différentes solutions cryptographiques et structures de wallet pour répondre aux besoins de différents cas d’usage envisagés.

Sondage de circuits intégrés par faisceau électronique

La conception des circuits intégrés nécessite, en fin de chaîne, des outils d'édition de circuit et d'analyse de défaillance. Parmi ces outils, le sondage de niveaux de potentiels électriques par utilisation d'un faisceau électronique disponible dans un MEB (Microscope Electronique à Balayage) permet de connaitre le signal électrique présent dans une zone du circuit, cette zone pouvant être un niveau de métal ou un transistor. Cette technique de sondage électronique a été très utilisée dans les années 90, puis partiellement abandonnée malgré quelques publications récurrentes sur cette technique. Les dernières années ont remis au gout du jour cette technique par utilisation de la face arrière du composant, le sondage se faisant via le substrat de silicium et l'accès aux zones actives du composant.
Ces outils de débogage et d'analyse de défaillance sont aussi des outils pour attaquer les circuits intégrés. Ce sujet de thèse s'inscrit dans le cadre de la cybersécurité matérielle et notamment des risques liés aux attaques dites invasives. Le doctorant mettra en œuvre cette technique de sondage par faisceau électronique sur des MEB commerciaux et dans des conditions d'utilisation propre à la cybersécurité. Il sera envisagé différentes techniques pour améliorer les signaux sondés, pour comprendre les risques et se prémunir de leur exploitation, notamment par l'utilisation et le détournement d'un MEB de table qui rendrait l'attaque "low-cost".

Intégrité, disponibilité et confidentialité de l'IA embarquée dans les étapes post-apprentissage

Dans un contexte de régulation de l'IA à l'échelle européenne, plusieurs exigences ont été proposées pour renforcer la sécurité des systèmes complexes d'IA modernes. En effet, nous assistons à un développement impressionnant de grands modèles (dits modèles de "Fondation") qui sont déployés à grande échelle pour être adaptés à des tâches spécifiques sur une large variété de plateformes. Aujourd'hui, les modèles sont optimisés pour être déployés et même adaptés sur des plateformes contraintes (mémoire, énergie, latence) comme des smartphones et de nombreux objets connectés (maison, santé, IoT industriel, ...).
Cependant, la prise en compte de la sécurité de tels systèmes d'IA est un processus complexe avec de multiples vecteurs d'attaque contre leur intégrité (tromper les prédictions), leur disponibilité (dégrader les performances, ajouter de la latence) et leur confidentialité (rétro-ingénierie, fuite de données privées).
Au cours de la dernière décennie, les communautés de l'Adversarial Machine Learning et du Privacy-Preserving Machine Learning ont franchi des étapes importantes en caractérisant de nombreuses attaques et en proposant des schémas de défense. Les attaques sont essentiellement centrées sur les phases d'entraînement et d'inférence, mais de nouvelles menaces apparaissent, liées à l'utilisation de modèles pré-entraînés, leur déploiement non sécurisé ainsi que leur adaptation (fine-tuning).
Des problèmes de sécurité supplémentaires concernent aussi le fait que les étapes de déploiement et d'adaptation peuvent être des processus "embarqués" (on-device), par exemple avec l'apprentissage fédéré inter-appareils (cross device Federated Learning). Dans ce contexte, les modèles sont compressés et optimisés avec des techniques de l'état de l'art (par exemple, la quantification, le pruning ou Low Rank Adaptation - LoRA) dont l'influence sur la sécurité doit être évaluée.
La thèse se propose de (1) définir des modèles de menaces propres au déploiement et à l'adaptation de modèles de fondation embarqués (e.g., sur microcontrôleurs avec accélérateur HW, SoC); (2) démontrer et caractériser des attaques avec un intérêt particulier pour les attaques par empoisonnement de modèles; (3) proposer et développer des protections et des protocoles d'évaluation.

Acoustique et Electromagnétisme (AEM) : Nouvelles approches pour la caractérisation sécuritaire des composants de type SoCs

Des travaux menés au sein du CEA-Leti ont montré que les attaques physiques peuvent être une menace pour les mécanismes de sécurité des SoC (System on Chips). En effet, les injections de fautes par perturbation électromagnétique ont déjà conduit à une escalade de privilèges en s'authentifiant avec un mot de passe illégitime, ou plus récemment ont permis de contourner l'un des plus hauts niveaux de sécurité d'un SoC, qui est le Secure Boot. Cependant, les technologies intégrées dans ce type de cibles sont de plus en plus sophistiquées avec des dispositifs électroniques Package-on-Package (PoP) et des nœuds technologiques inférieurs ou égaux à 7 nm, comme le nouveau Samsung S20. La mise en œuvre de ces attaques nécessite des équipements de pointe non disponibles commercialement à ce jour (sonde de très petit diamètre, générateur d'impulsions de courant transitoire élevé, magnétomètre et capteurs de courant large bande à haute résolution spatiale, etc.). La thèse soutenue en 2022 par Clément Gaine [1] au sein de notre équipe a permis d'étudier plusieurs composants de la chaîne d'injection EM, notamment un élément principal comme la sonde d'injection électromagnétique. D’autres domaines sont à explorer, notamment la chaîne d’injection complète depuis le générateur d’impulsions jusqu’à la création d’une force électromotrice dans la cible, induite par la sonde EM via des gradients de courant très élevés (di/dt). La maîtrise de la chaîne complète permet de concevoir le système d’injection le plus adapté pour caractériser une cible de type smartphone et résoudre les verrous liés à ce type de cible tels que : la microarchitecture complexe, la pile logicielle multicouche, le packaging complexe avec notamment l’empilement de plusieurs composants sur une même puce (PoP).
L’objectif principal de cette thèse est d'étudier une nouvelle approche d’injection EM et son potentiel de contournement de certains mécanismes de sécurité d'un smartphone. Cela permettra de faire évoluer les outils de caractérisation en sécurité matérielle afin de répondre aux besoins croissants de la caractérisation sécuritaire des SoCs. En termes d’exploitation, le domaine FORENSIC est visé pour contourner et/ou compléter les limites des techniques de fouilles légales de données basées sur les vulnérabilités « 0-day » par l’exploitation de failles des implémentations matérielles qui ne peuvent être corrigées sur le même modèle de cible.
Pour atteindre cet objectif, le doctorant devra dans un premier temps caractériser, tester et valider la nouvelle approche d’attaque par commutation ultra-rapide et les moyens de mesures magnétométriques et ampérométriques récemment développés au laboratoire. En parallèle, le doctorant réalisera des travaux bibliographiques et expérimentaux sur le risque physiologique potentiellement lié à l’exposition à des impulsions EM de courte durée. Les résultats serviront à définir de nouveaux protocoles permettant aux opérateurs de réaliser leurs expériences d’injection EM dans un environnement sécurisé et à développer des standards dans ce domaine si nécessaire. Dans un second temps, le doctorant consacrera une partie de ses travaux à la modélisation du flux magnétique transitoire et du transfert de puissance induite dans des cibles à haute ou basse impédance, en s’intéressant à l’impact de l’orientation du champ ainsi que de la polarité de l’impulsion sur le modèle de défaut ou de glitch sur différents types de transistors (NMOS, PMOS, JFET).

[1] https://cea.hal.science/search/index/?q=*&authFullName_s=Cl%C3%A9ment%20Gaine
Plus d'information : https://vimeo.com/441318313 (video projet)

Attaque par réutilisation de code : génération d'exploits automatiques et protections

Les vulnérabilités logicielles dues à des erreurs de gestion de la mémoire sont parmi les plus faciles à exploiter. Pour empêcher un attaquant d'injecter son propre code arbitraire (shellcode), les systèmes modernes appliquent généralement une prévention de l'exécution des données (DEP), souvent mise en œuvre sous la forme de permissions de segment (Write xor Execute - W^E).
Cependant, des attaques par réutilisation de code sont apparues pour contourner les protections DEP. Grâce à un problème de logique de mémoire, l'attaquant détourne le flux de contrôle du programme cible et enchaîne de petits fragments de code appelés gadgets pour construire le comportement souhaité, par le biais de la programmation orientée retour (ROP) ou de la programmation orientée saut (JOP).
Au cours des dernières années, plusieurs travaux de recherche ont exploré les moyens d'automatiser la construction d'attaques par réutilisation de code à partir d'attaques de base « sur la pile », abaissant ainsi la barrière à ces méthodes avancées. D'autre part, la protection des programmes repose sur divers mécanismes tels qu'une disposition aléatoire de la mémoire (par exemple, la randomisation de la disposition de l'espace d'adressage - ASLR), l'intégrité du flux de contrôle (CFI) ou un mécanisme de protection de la pile (par exemple, Shadow Stack) pour tenir l'attaquant en échec. Certaines de ces protections peuvent toutefois être coûteuses à mettre en œuvre (temps d'exécution, matériel spécialisé, etc.).

L'objectif général de cette thèse est d'améliorer l'état de l'art de la génération automatique d'exploits dans le but d'évaluer la sécurité de la protection contre la réutilisation des codes. Nous suivrons deux tendances :
(1) d'une part, le candidat fera progresser les méthodes d'automatisation de la réutilisation de code, en prenant en compte la connaissance de la protection pour guider la recherche vers des exploits valides uniquement, en coupant proactivement dans l'espace de recherche, et en recherchant des synergies entre le chaînage ROP/JOP et les méthodes de synthèse de programme telles que la synthèse guidée par la syntaxe ou les méthodes de synthèse stochastiques ;
(2) d'autre part, une fois que le potentiel de ces méthodes sera mieux compris, le candidat concevra une défense efficace contre elles, sur la base d'une analyse complète de leurs principales forces et faiblesses.

Top