Architecture Numérique pour l'identification de failles de sécurité : Application à l'expertise criminalistique
| Auteur / Autrice : | Mohamed Amine Khelif |
| Direction : | Olivier Romain |
| Type : | Thèse de doctorat |
| Discipline(s) : | STIC (Sciences et Technologies de l'Information et de la Communication) - ED EM2PSI |
| Date : | Soutenance le 12/07/2021 |
| Etablissement(s) : | CY Cergy Paris Université |
| Ecole(s) doctorale(s) : | École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques (Cergy-Pontoise, Val d'Oise) |
| Partenaire(s) de recherche : | Laboratoire : Equipes Traitement de l'Information et Systèmes (Cergy-Pontoise, Val d'Oise ; 2002-....) |
| Jury : | Examinateurs / Examinatrices : Olivier Romain, Vincent Beroulle, Fabienne Uzel-Nouvel, Eliane Jaulmes, Jordane Lorandel, Olivier Ribaux |
| Rapporteurs / Rapporteuses : Vincent Beroulle, Fabienne Uzel-Nouvel |
Mots clés
Résumé
Le développement des besoins en communication à haut débit des systèmes embarqués récents a entraîné l'adoption du protocole PCIe (Peripheral Component Interconnect express) comme bus de données interne. Cette technologie est utilisée dans certains smartphones récents, et sera sans doute généralisée aux autres systèmes dans quelques années. Dans les iPhones par exemple, ce bus assure la communication entre le processeur (dans le SoC) et sa mémoire, et de ce fait, il représente une source d'information importante pour les enquêtes criminelles. Dans cette thèse, nous présentons un nouveau vecteur d'attaque sur le bus PCIe basé sur une approche de l'homme du milieu (''Man-in-the-Middle'') matériel. Ce système permet l'analyse des données en temps réel, le rejeu de données et une technique de duplication de données inspirée de la technologie ''Shadow Copy''. Grâce à cette attaque, il est possible de localiser, de dupliquer et de rejouer des données sensibles. Le principal défi consiste ici à développer une architecture respectant les contraintes du protocole PCIe, telles que le temps de réponse, la fréquence et le débit, afin d'être invisible pour les deux parties de la communication. Nous faisons les contributions suivantes :Premièrement, nous proposons une nouvelle approche matérielle de l'homme du milieu appliquée au bus de communication haute performance PCIe, et nous discutons de la manière dont cette approche pourrait être pertinente pour les communications chiffrées dans le cas des iPhones. Ensuite, nous présentons l'émulateur conçu pour tester et valider notre MitM et nos scénarios d'attaque. Enfin, nous présentons la reverse engineering réalisée sur l'iPhone pour permettre l'accès à l'interface mémoire et l'intégration de l'interposeur.