Imagerie ultrasonore 3D par adressage orthogonal du réseau de sonde matricielle pour le CND par ultrasons
Le travail de thèse s’inscrit dans le cadre des activités du Département Instrumentation Numérique (DIN) dans le domaine du Contrôle Non-Destructif (CND), et vise à concevoir une nouvelle méthode d’imagerie ultrasonore 3D rapide à l’aide de sondes multi-éléments matricielles. L’ambition sera de produire des images échographiques en trois dimensions du volume interne d’une structure pouvant contenir des défauts (ex. : fissures), de la manière la plus réaliste possible et avec des performances accrues en terme de rapidité de l’acquisition et de formation de l’image. La méthode proposée s’appuiera sur une approche développée en imagerie médicale basée sur l’adressage du réseau de sonde matricielle par lignes et colonnes, ou Row and Column Addressing (RCA). Un premier volet de la thèse consistera à développer de nouvelles stratégies d’acquisition des données pour des sondes matricielles et d’algorithmes de formation de l’image associés afin de traiter des configurations d’inspection usuelles en CND. Dans un deuxième volet, les méthodes développées seront validées sur les données simulées et évaluées sur des données expérimentales acquises avec une sonde matricielle conventionnelle de 16x16 éléments fonctionnant en mode RCA. Enfin, à l’issue de thèse, une preuve de concept temps-réel sera démontrée en implémentant les nouvelles méthodes d’imagerie 3D dans un système d’acquisition de laboratoire.
Attaque par réutilisation de code : génération d'exploits automatiques et protections
Les vulnérabilités logicielles dues à des erreurs de gestion de la mémoire sont parmi les plus faciles à exploiter. Pour empêcher un attaquant d'injecter son propre code arbitraire (shellcode), les systèmes modernes appliquent généralement une prévention de l'exécution des données (DEP), souvent mise en œuvre sous la forme de permissions de segment (Write xor Execute - W^E).
Cependant, des attaques par réutilisation de code sont apparues pour contourner les protections DEP. Grâce à un problème de logique de mémoire, l'attaquant détourne le flux de contrôle du programme cible et enchaîne de petits fragments de code appelés gadgets pour construire le comportement souhaité, par le biais de la programmation orientée retour (ROP) ou de la programmation orientée saut (JOP).
Au cours des dernières années, plusieurs travaux de recherche ont exploré les moyens d'automatiser la construction d'attaques par réutilisation de code à partir d'attaques de base « sur la pile », abaissant ainsi la barrière à ces méthodes avancées. D'autre part, la protection des programmes repose sur divers mécanismes tels qu'une disposition aléatoire de la mémoire (par exemple, la randomisation de la disposition de l'espace d'adressage - ASLR), l'intégrité du flux de contrôle (CFI) ou un mécanisme de protection de la pile (par exemple, Shadow Stack) pour tenir l'attaquant en échec. Certaines de ces protections peuvent toutefois être coûteuses à mettre en œuvre (temps d'exécution, matériel spécialisé, etc.).
L'objectif général de cette thèse est d'améliorer l'état de l'art de la génération automatique d'exploits dans le but d'évaluer la sécurité de la protection contre la réutilisation des codes. Nous suivrons deux tendances :
(1) d'une part, le candidat fera progresser les méthodes d'automatisation de la réutilisation de code, en prenant en compte la connaissance de la protection pour guider la recherche vers des exploits valides uniquement, en coupant proactivement dans l'espace de recherche, et en recherchant des synergies entre le chaînage ROP/JOP et les méthodes de synthèse de programme telles que la synthèse guidée par la syntaxe ou les méthodes de synthèse stochastiques ;
(2) d'autre part, une fois que le potentiel de ces méthodes sera mieux compris, le candidat concevra une défense efficace contre elles, sur la base d'une analyse complète de leurs principales forces et faiblesses.