Thèse soutenue

Architecture Numérique pour l'identification de failles de sécurité : Application à l'expertise criminalistique

FR  |  
EN
Auteur / Autrice : Mohamed Amine Khelif
Direction : Olivier Romain
Type : Thèse de doctorat
Discipline(s) : STIC (Sciences et Technologies de l'Information et de la Communication) - ED EM2PSI
Date : Soutenance le 12/07/2021
Etablissement(s) : CY Cergy Paris Université
Ecole(s) doctorale(s) : École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques (Cergy-Pontoise, Val d'Oise)
Partenaire(s) de recherche : Laboratoire : Equipes Traitement de l'Information et Systèmes (Cergy-Pontoise, Val d'Oise ; 2002-....)
Jury : Examinateurs / Examinatrices : Olivier Romain, Vincent Beroulle, Fabienne Uzel-Nouvel, Eliane Jaulmes, Jordane Lorandel, Olivier Ribaux
Rapporteurs / Rapporteuses : Vincent Beroulle, Fabienne Uzel-Nouvel

Résumé

FR  |  
EN

Le développement des besoins en communication à haut débit des systèmes embarqués récents a entraîné l'adoption du protocole PCIe (Peripheral Component Interconnect express) comme bus de données interne. Cette technologie est utilisée dans certains smartphones récents, et sera sans doute généralisée aux autres systèmes dans quelques années. Dans les iPhones par exemple, ce bus assure la communication entre le processeur (dans le SoC) et sa mémoire, et de ce fait, il représente une source d'information importante pour les enquêtes criminelles. Dans cette thèse, nous présentons un nouveau vecteur d'attaque sur le bus PCIe basé sur une approche de l'homme du milieu (''Man-in-the-Middle'') matériel. Ce système permet l'analyse des données en temps réel, le rejeu de données et une technique de duplication de données inspirée de la technologie ''Shadow Copy''. Grâce à cette attaque, il est possible de localiser, de dupliquer et de rejouer des données sensibles. Le principal défi consiste ici à développer une architecture respectant les contraintes du protocole PCIe, telles que le temps de réponse, la fréquence et le débit, afin d'être invisible pour les deux parties de la communication. Nous faisons les contributions suivantes :Premièrement, nous proposons une nouvelle approche matérielle de l'homme du milieu appliquée au bus de communication haute performance PCIe, et nous discutons de la manière dont cette approche pourrait être pertinente pour les communications chiffrées dans le cas des iPhones. Ensuite, nous présentons l'émulateur conçu pour tester et valider notre MitM et nos scénarios d'attaque. Enfin, nous présentons la reverse engineering réalisée sur l'iPhone pour permettre l'accès à l'interface mémoire et l'intégration de l'interposeur.