La sécurité dans les couches basses du logiciel : attaques et contre-mesures



Documents pareils
Une approche de virtualisation assistée par le matériel pour protéger l espace noyau d actions malveillantes

Les rootkits navigateurs

Fiche Technique. Cisco Security Agent

Concept de machine virtuelle

VMWARE VSPHERE ESXI INSTALLATION

Systèmes d exploitation

Initiation à la sécurité

Bibliographie. Gestion des risques

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Les avantages de la virtualisation sont multiples. On peut citer:

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Virtualisation et ou Sécurité

Virtualisation et sécurité Retours d expérience

Communications performantes par passage de message entre machines virtuelles co-hébergées

A propos de la sécurité des environnements virtuels

Démontage d'un ordinateur

KASPERSKY SECURITY FOR BUSINESS

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

SRS DAY: Problématique liée à la virtualisation

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Éléments d'architecture des ordinateurs

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

Conception de circuits numériques et architecture des ordinateurs

Fiche d identité produit

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Polux Développement d'une maquette pour implémenter des tests de sécurité

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Introduction sur les risques avec l'informatique «industrielle»

Module : Virtualisation à l aide du rôle Hyper-V

Sécurité des Postes Clients

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Choix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E GHz

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation de serveurs Solutions Open Source

SRS Day. Attaque BitLocker par analyse de dump mémoire

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

Virtualisation de Windows dans Ubuntu Linux

Présentation d HyperV

Lutter contre les virus et les attaques... 15

Chapitre 2 Rôles et fonctionnalités

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Charte d installation des réseaux sans-fils à l INSA de Lyon

NOTIONS DE RESEAUX INFORMATIQUES

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Pourquoi choisir ESET Business Solutions?

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Glossaire. Acces Denied

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Symantec Endpoint Protection Fiche technique

en version SAN ou NAS

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Menaces et sécurité préventive

Virtualisation sous Linux L'age de raison. Daniel Veillard

Pare-feu VPN sans fil N Cisco RV120W

Version de novembre 2012, valable jusqu en avril 2013

Samsung Magician v.4.3 Guide d'introduction et d'installation

L'écoute des conversations VoIP

Chapitre 1 Windows Server

Administration de systèmes

PLATE-FORME DE CLOUD COMPUTING SLAPOS. Intégration d applications

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

A5.2.3, Repérage des compléments de formation ou d'autoformation

Sécurité des réseaux Les attaques

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet

Détection d'intrusions et analyse forensique

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

CommandCenter Secure Gateway

FreeNAS Shere. Par THOREZ Nicolas

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

vbladecenter S! tout-en-un en version SAN ou NAS

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Présentation du modèle OSI(Open Systems Interconnection)

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Virtualisation & Sécurité

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Solutions McAfee pour la sécurité des serveurs

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Responsabilités du client

Contributions à l expérimentation sur les systèmes distribués de grande taille

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Transcription:

05/04/2013 Séminaire SSI 1/60 La sécurité dans les couches basses du logiciel : attaques et contre-mesures Vincent Nicomette - Fernand Lone Sang Eric Alata - Yves Deswarte - Mohamed Kaâniche INSA - LAAS/CNRS Séminaire SSI - Rennes - 5 Avril 2013

05/04/2013 Séminaire SSI 2/60 1 2 3 4 5

05/04/2013 Séminaire SSI 3/60 1 2 3 4 5

Sécurité des systèmes informatiques (1/2) 05/04/2013 Séminaire SSI 4/60 Etat des lieux Les vulnérabilités recensées ne diminuent pas malgré la prise de conscience des malveillances La menace ne diminue pas (cyber-criminalité plus que jamais d'actualité) Les points d'entrée sont aujourd'hui multiples : Internet, réseaux sans ls, réseaux 3G, home-network, oce-network, connectivité dans les transports (avion, voitures,etc) year 2005 2006 2007 2008 2009 2010 2011 2012 #vuln 4931 6608 6514 5632 5732 4639 4150 5289 source : nvd.nist.gov

Sécurité des systèmes informatiques (2/2) 05/04/2013 Séminaire SSI 5/60 Méthodes de défense Méthodes formelles pour la spécication, le développement et la vérication (ISO/IEC 15408 Common Criteria notamment) Mécanismes et outils de protection : pare-feux, réseaux privés, détection d'intrusion, authentication, contrôle d'accès, etc. La recherche de vulnérabilités et la proposition de contre-mesures en particulier dans les couches basses du logiciel

Pourquoi la recherche de vulnérabilités? Limites des méthodes formelles Diculté d'exprimer des propriétés de haut niveau (condentialité, intégrité et condentialité) et l'implémentation de mécanismes subtiles (gestion des modes d'exécution, des caches, des interruptions, etc) Diculté de modéliser un noyau complet, non trivial : les certications EAL6 ou 7 ne concernent que des noyaux minimalistes Une version précise est certiée et le processus est long ; pendant ce temps, le développement continue on recertie? Logiciels certiés font des suppositions sur le matériel Sibert et. al 95 : deux logiciels certiés A1 dans les années 90 Tous ces logiciels ont été implémentés sur architecture x86 (en particulier 80386) Dans le même temps, vulnérabilités découvertes sur ce type de processeurs. 05/04/2013 Séminaire SSI 6/60

05/04/2013 Séminaire SSI 7/60 1 2 3 4 5

05/04/2013 Séminaire SSI 8/60 Sécurité des noyaux d'os (architecture x86) Rookits noyau et contre-mesures (2006-2009) Thèse de d'eric Lacombe Collaboration EADS/IW

05/04/2013 Séminaire SSI 9/60 Problématique (1/2) Vulnérabilité des systèmes d'exploitation Objectif Les systèmes d'exploitation sont en majorité des COTS (Components O The Shelf) Ces composants génériques sont très complexes : susceptibles de contenir des vulnérabilités Système d'exploitation : espace utilisateur et espace noyau Corruption de l'espace noyau particulièrement rentable Renforcer la sécurité des noyaux de système d'exploitation (travaux sur noyau Linux, architecture x86)

05/04/2013 Séminaire SSI 10/60 Problématique (2/2) Le logiciel est contournable Majorité des mécanismes permettant d'empêcher la corruption d'un noyau : mécanismes s'exécutant dans le même niveau de privilège que le noyau lui-même Mécanismes inecaces vis-à-vis de logiciels s'exécutant au niveau de privilège du noyau (ring 0 sur Intel) : en particulier, les rootkits noyau Objectif Utilisation de mécanismes matériels que nous considérons inviolables et incontournables

05/04/2013 Séminaire SSI 11/60 Les rootkits Dénition Ensemble de modications permettant à un attaquant de maintenir dans le temps un contrôle frauduleux sur un système informatique. Evolution des rootkits D'abord modication des commandes du système Puis modication de librairies partagées Enn au sein de l'entité partagée par tous les éléments du système : le noyau

05/04/2013 Séminaire SSI 12/60 Architecture fonctionnelle d'un rootkit Quatre éléments fonctionnnels Un injecteur : installer le rootkit Un module de protection : protéger le rootkit et les activités de l'attaquant Une backdoor : communiquer avec le rootkit Des services : eectuer des opérations malveillantes

05/04/2013 Séminaire SSI 13/60 Comment protéger les objets contraints par le noyau Kernel-Constrained Object (KCO) Exemples Objet contraint par le noyau Toujours dans un état xe ou prédictible par spécication IDT (Interrupt Descriptor Table) et le registre idtr sont des KCO L'agencement de l'espace d'adressage du noyau est composé de plusieurs KCO Protection par un hyperviseur assisté par le matériel Doit être fait à un niveau de privilège matériel supérieur à celui du noyau Hyperviseur assisté par le matériel Hyperviseur très léger Vérication de sa correction possible

05/04/2013 Séminaire SSI 14/60 Aperçu de Hytux

05/04/2013 Séminaire SSI 15/60 Aperçu d'intel-vtx

05/04/2013 Séminaire SSI 16/60 Exemple : empêcher idtr d'être modié L'objet contraint idtr = registre du processeur, contient l'adresse de l'idt Besoin de le charger seulement à l'initialisation du système Mais peut être modié par des maliciels noyau La protection Hytux empêche les modications de l'idtr : Intercepte les accès en écriture (grâce aux contrôles de VM-exit) Emule cet accès : ne modie pas l'idtr, met à jour seulement le compteur d'instructions de l'invité D'autres registres sont protégés de façon similaire : gdtr, cr0 and cr4, MSR, etc.

05/04/2013 Séminaire SSI 17/60 Sécurité des noyaux d'os (architectures x86) Attaques par entrées-sorties (2009-2012) Thèse de Fernand Lone Sang Etude sur fonds propres

05/04/2013 Séminaire SSI 18/60 Contexte et problématique (1/3) Logiciel malveillant s'exécutant sur le processeur principal Exploitation d'une vulnérabilité logicielle : débordement de tampon, chaîne de format,... Abus de fonctionnalités légitimes du système : chargeur de modules noyau, périphériques virtuels,...

05/04/2013 Séminaire SSI 18/60 Contexte et problématique (1/3) Contre-mesures à ces logiciels malveillants Axées sur les vulnérabilités : les détecter et les éliminer, empêcher leur exploitation,... Axées sur les logiciels malveillants : les détecter et les supprimer, empêcher leur exécution,...

05/04/2013 Séminaire SSI 18/60 Contexte et problématique (1/3) Logiciel malveillant impliquant les composants matériels Modication du comportement Altération de la conguration matérielle

05/04/2013 Séminaire SSI 19/60 Contexte et problématique (2/3) Hypothèses d'attaques considérées Composants vulnérables qui peuvent être modiés Composants conçus pour contenir des fonctions cachées

05/04/2013 Séminaire SSI 19/60 Contexte et problématique (2/3) Hypothèses d'attaques considérées Composants vulnérables qui peuvent être modiés Composants conçus pour contenir des fonctions cachées

05/04/2013 Séminaire SSI 19/60 Contexte et problématique (2/3) Hypothèses d'attaques considérées Composants vulnérables qui peuvent être modiés Composants conçus pour contenir des fonctions cachées

05/04/2013 Séminaire SSI 20/60 Contexte et problématique (3/3) Problématiques sur lesquels portent nos travaux Actions malveillantes possibles pour un attaquant Ecacité des contre-mesures actuelles Contre-mesures complémentaires pour s'en protéger

05/04/2013 Séminaire SSI 21/60 Attaques vers la mémoire (1/4) Accès DMA Bus Master Accès DMA sur la mémoire possible à l'aide de périphériques de type Bus Master : possible d'écraser n'importe quelle zone de mémoire y compris celle du noyau! Processeur MMU Chipset RAM Tables MMU Tables I/O MMU Contrôleur d'e/s PCI Express Contrôleur d'e/s PCI Express

05/04/2013 Séminaire SSI 22/60 Attaques vers la mémoire (2/4) Contre-mesure : l'iommu Même fonctionnalité qu'une MMU mais pour les accès de type entrée-sortie : sur les processeurs récents seulement S'intercale entre un système d'e/s et la mémoire : traduction d'adresse et contrôle d'accès Processeur MMU Chipset RAM X I/O MMU Tables MMU Tables I/O MMU Contrôleur d'e/s PCI Express Contrôleur d'e/s PCI Express

05/04/2013 Séminaire SSI 23/60 Attaques vers la mémoire (3/4) Limites de l'iommu Périphériques PCI sont associés au même identiant PCI-Express et peuvent donc accéder à la même zone de mémoire Chipset RAM I/O MMU / Intel VT-d Régions mémoire des periphériques PCI requêtes DMA utilisant l'identité du pont Tables Intel VT-d Pont PCI - PCI Express requêtes DMA sans source-id Contrôleur d'e/s PCI Contrôleur d'e/s PCI Contrôleur d'e/s PCI

Attaques vers la mémoire (4/4) L'attaque ipod BOB (TPMI) EVE (ALLEN) ALICE (FOUDI) 192.168.1.101 192.168.1.100 192.168.1.102 00:50:ba:26:ca:f2 00:24:e8:df:b4:79 aa:bb:cc:dd:ee:ff 1 Mise en place d'une attaque exploitant la limitation de l'io/mmu Forger des paquets ARP à injecter Localiser les régions mémoire utilisées par un contrôleur Ethernet Programmer un ipod pour injecter les trames malveillantes 2 Rejeu sur la machine de Bob Prêter l'ipod à Bob Recevoir les paquets réseaux détournés 05/04/2013 Séminaire SSI 24/60

05/04/2013 Séminaire SSI 25/60 Attaques peer-to-peer (1/2) Le principe Accès par des périphériques à d'autres périphériques par E/S Lecture/modication des registres et des mémoires internes L'IOMMU est cette fois encore contournable (située dans le northbridge et ne peut donc contrôler les accès au sein du southbridge)

05/04/2013 Séminaire SSI 26/60 Attaques peer-to-peer (2/2) L'attaque Preuve de concept : recopie de la mémoire vidéo d'une machine grâce à un périphérique rewire Processeur Processeur Pont PCI Express Northbridge Host-Bridge Mémoire principale Contrôleur graphique Contrôleur DMI Contrôleur de disques Southbridge DMI Pont PCI Express-PCI Disque IDE Contrôleur DMI Contrôleur FireWire Disque SATA Contrôleur PCI Contrôleur PCI Express Contrôleurs USB Cable FireWire BOB EVE

05/04/2013 Séminaire SSI 27/60 IronHide (1/2) Description IronHide est une carte FPGA connectée à un bus PCI-Express et capable d'émettre tout type de requête sur ce Bus Requêtes légitimes mais aussi illégitimes Peut être utile pour : générer des attaques, mais aussi faire de la détection d'intrusions Expérimentation : fuzzing sur le bus PCI-Express

05/04/2013 Séminaire SSI 28/60 IronHide (2/2) Résultats de tests de fuzzing TLP Valide TLP invalide Requête normale Requête inhabituelle Altération Address Altération Length Altération Reserved Eaglelake Lakeport - - Déni de service sur un segment de bus PCI-Express amenant à un kernel panic Erreur non détectée Déni de service sur un segment de bus PCI-Express amenant à un kernel panic Erreur non détectée Tylersburg - Erreur détectée Erreur détectée Erreur détectée

05/04/2013 Séminaire SSI 29/60 1 2 3 4 5

05/04/2013 Séminaire SSI 30/60 1 2 3 4 5

05/04/2013 Séminaire SSI 31/60 Sécurité des noyaux de systèmes embarqués (2010-2014) Thèse de d'anthony Dessiatniko Projet ANR SOBAS

05/04/2013 Séminaire SSI 32/60 Contexte des travaux (1/2) Les systèmes avioniques d'aujourd'hui : l'ima Evolution des systèmes embarqués dans des avions vers une architecture de type IMA (Integrated Modular Avionics) Fin de l'isolation complète des fonctions avioniques Partage de ressources et communications via un bus (AFDX) Utilisation de COTS Jusqu'à peu, beaucoup de normes concernant la safety mais peu concernant la security cela change aujourd'hui, les malveillances sont sérieusement considérées

05/04/2013 Séminaire SSI 33/60 Contexte des travaux (2/2) Le projet SOBAS Projet ANR Securing On-Board Aerospace Systems Objectif : étudier les vulnérabilités des couches basses du logiciel En pratique : étude d'un noyau embarqué expérimental fourni par Airbus France avec ses sources Réalisation d'un certain nombre d'expérimentations visant à mettre en évidence des vulnérabilités Ces expérimentations peuvent inuer sur le développement du noyau (qui est en cours) : un des objectifs de SOBAS

05/04/2013 Séminaire SSI 34/60 Le système embarqué étudié Caractéristiques Un noyau minimaliste Des partitions utilisateurs, avec un faible niveau de criticité Des partitions système, avec un haut niveau de criticité Partitionnement spatial et temporel assuré par la MMU (Memory Management Unit) et le MPIC (Multicore Programmable Interrupt Controller)

La plateforme de Test Caractéristiques Plateforme P4080 de FreeScale Plateforme puissante : nombreuses interfaces réseaux, accéleration matérielle du traitement et du chi rement des communications 8 coeurs, MMU, caches, PAMU (équivalent IOMMU) CodeWarrior et un port JTAG : observation et injections d'attaques 05/04/2013 Séminaire SSI 35/60

05/04/2013 Séminaire SSI 36/60 Expérimentations Hypothèses d'attaques et catégories d'attaques Hypothèse d'attaque : une partition utilisateur non-critique est malveillante et essaie de corrompre une autre partition ou le noyau lui-même Deux catégories d'attaques : Attaques ciblant les fonctions principales du noyau (le processeur, la gestion mémoire, la gestion du temps, le scheduling, etc) Attaques ciblant les mécanismes de tolérance aux fautes (traitement de fautes et traitement d'erreurs)

05/04/2013 Séminaire SSI 37/60 Attaques ciblant les fonctions principales (1/2) Gestion de la mémoire Problème de conguration de la MMU : région mémoire contenant des registres sensibles en lecture/écriture pour les partitions Modication de certains registres par la partition malveillante peut provoquer un déni de service Deux cas concrets implémentés Faire échouer les tests du Security Monitor et le congurer pour stopper le noyau dans ce cas (via modication de registres) Possibilité de changer l'état d'un coeur via modication de registres (passage à l'état nap)

05/04/2013 Séminaire SSI 38/60 Attaques ciblant les fonctions principales (2/2) Gestion du temps Objectif de l'attaque : modier le temps de cycle d'une partition critique depuis une partition non-critique Le scheduling des partitions est fait grâce au MPIC : impossible de générer des interruptions depuis une partition utilisateur Idée : augmenter la durée d'exécution de la partition malveillante pour réduire la durée d'exécution de la partition critique schédulée juste après 1 Réaliser une boucle jusqu'à la n de la durée d'exécution normale 2 Déclencher une exception de façon à exécuter du code noyau non interruptible, le plus long possible

05/04/2013 Séminaire SSI 39/60 Attaques ciblant les mécanismes de tolérance aux fautes Gestion exceptions Mise à l'épreuve de la gestion des exceptions à l'aide d'un programme de type crashme Programme exécuté sur 1 million de cycles de la partition : exécution de 100 instructions aléatoires à chaque cycle Pas de crash du noyau mais... Beaucoup d'exceptions provoquent à tord le redémarrage de la partition, du noyau ou du système complet Nécessité d'améliorer l'analyse des causes d'exceptions pour prendre des décisions moins radicales

05/04/2013 Séminaire SSI 40/60 1 2 3 4 5

05/04/2013 Séminaire SSI 41/60 Sécurité des noyaux de systèmes embarqués Matériels grand public connectés à Internet (2012-2015) Thèse de de Yann Bachy Collaboration Thalès

05/04/2013 Séminaire SSI 42/60 Contexte Le projet ADREAM au LAAS Challenge : systèmes ubiquitaires, intelligence ambiante Environnement de travail, environnement familial et personnel : oce networks, personal networks, home-networks Axe scientique du projet ADREAM : sécurité et protection de la vie privée Abus de privilèges Vol d'informations condentielles Modication/Destruction d'informations Conséquences potentiellement très sérieuses : hospitalisation à domicile

05/04/2013 Séminaire SSI 44/60 Objets cible de l'étude

05/04/2013 Séminaire SSI 44/60 Objets cible de l'étude

05/04/2013 Séminaire SSI 44/60 Objets cible de l'étude

05/04/2013 Séminaire SSI 45/60 Ce qui qui a déjà été fait (1/2)

05/04/2013 Séminaire SSI 46/60 Ce qui qui a déjà été fait (2/2) Analyse d'une box : résultats Le principe de l'attaque : mimer le comportement des serveurs normaux de la Box, situés sur le réseau du FAI Protocoles utilisés par la box : BOOTP/DHCP, DNS, HTTP Simulation des serveurs normaux jusqu'au téléchargement du rmware à distance Téléchargement de notre propre rmware : ajout du service telnet sur le lien WAN.

05/04/2013 Séminaire SSI 47/60 Ce qui est en cours Analyse similaire sur box plus récentes : problèmes Les box récentes utilisent des connexions chirées Les box récentes utilisent des protocoles propriétaires non documentés Analyse similaire sur TV/lecteur DVD connectés Abus de fonctionnalités internes des matériels, extensions de privilèges Possibilité d'exploitation à distance du matériel Attaques locales par entrées/sorties Respect de la vie privée...

05/04/2013 Séminaire SSI 48/60 Ce que l'on aimerait faire Analyse similaire sur du matériel de santé Systèmes de soins à domicile se multiplient Les dispositifs sont connectés via Internet Possibilités de malveillance sont potentiellement très nombreuses et trés sérieuses

05/04/2013 Séminaire SSI 49/60 1 2 3 4 5

05/04/2013 Séminaire SSI 50/60 Sécurité des noyaux de systèmes embarqués (2012-2015) Thèse de d'ivan Studnia Collaboration Renault

05/04/2013 Séminaire SSI 51/60 Contexte Les nouvelles architectures automobiles Présence de nombreux calculateurs (ECU pour Electronic Control Unit) Communiquent en général au travers d'un bus CAN (principe de diusion) Malveillances peu envisagées jusqu'à présent puisque nécessité de connection physique au véhicule Aujourd'hui : multiples point de connectivité au véhicule USB Sans l : Wi, Bluetooth, 3G Bientôt Communications V2V (Vehicule to Vehicule) Communications V2I (Vehicule to Infrastructure) Les menaces sont aujourd'hui réelles

05/04/2013 Séminaire SSI 52/60 Contexte Les motivations Vol : déverouiller les mécanismes de fermeture, l'antidémarrage, l'alarme, etc. Modication non autorisées du véhicule : diminuer le kilométrage, obtenir plus de puissance du moteur, etc Sabotage plus ou moins grave : de la climatisation coupée jusqu'au blocage du freinage Vol de propriété intellectuelle : contre-façon Vol de données condentielles : données relatives à la vie privée (coordonnées GPS, contacts téléphoniques, fréquences radio favorites) Challenge : il y en a toujours :)

05/04/2013 Séminaire SSI 53/60 Les attaques (1/2) Attaques locales Attaques portant atteinte aux 3 propriétés de sécurité sur le BUS CAN Diusion sur le bus CAN : problème de condentialité Un simple CRC sur les messages : problème d'intégrité Flooding de trames prioritaires sur le CAN possible : problème de disponibilité Attaques internes par la prise OBD (On Board Diagnostics) Ecoute du bus CAN Emission de trames (rejeu) Possibilité de reprogrammer un ECU

05/04/2013 Séminaire SSI 54/60 Les attaques (2/2) Attaques distantes Attaques indirectes Prise OBD piloté à distance en Wi détournée : injection de code malveillant Buer overow dans le décodage de chiers WMA sur un lecteur CD Connectique USB : chier malveillant sur clé USB inséré dans un lecteur multimédia, connexion d'un smartphone infecté Attaques de courte portée Connexion sans l Wi ou Bluetooth Connexion V2V Attaques de longue portée Vulnérabilités dans le module télématique : téléchargement de code via le réseau 3G Application malveillantes via un AppStore (pour bientôt?)

05/04/2013 Séminaire SSI 55/60 Les défenses Les défenses envisagées Techniques de chirement sur les bus de communications : attention aux ressources limitées des calculateurs Détection d'intrusions sur les bus de communications Détection de vulnérabilités dans les rwmares des ECU Nos travaux en cours 1 Recenser les attaques et mécanismes de défense existants 2 Un système de détection d'intrusion intelligent sur le bus CAN, capable de tenir en compte du contexte dans lequel sont émis les diérentes trames (gérer l'urgence notamment)

05/04/2013 Séminaire SSI 56/60 1 2 3 4 5

Protection de gestionnaire de machines virtuelles (1/2) 05/04/2013 Séminaire SSI 57/60 Gestionnaire de machines virtuelles : cible d'attaques Utilisation intensive de machines virtuelles dans le Cloud Virtualisation implique partage de ressources et donc éventuels vecteurs d'attaques Partage de ressources géré par un gestionnaire de machines virtuelles qui peut donc être la cible d'attaques Rompre le partage de la CPU entre les VMS Rompre l'isolation spatiale entre VMs

Protection de gestionnaire de machines virtuelles (2/2) 05/04/2013 Séminaire SSI 58/60 Virtualiser le gestionnaire de machines virtuelles Assurer la protection du gestionnaire de machines virtuelles Caractériser les actions représentatives d'une corruption du gestionnaire Les détecter dans un hyperviseur assisté par le matériel Verrous Peut-on virtualiser un gestionnaire qui lui-même utilise déjà des techniques matérielles de virtualisation? Dispose-ton des connaissances susantes à ce niveau d'abstraction pour déterminer la corruption d'un gestionnaire?

05/04/2013 Séminaire SSI 59/60 1 2 3 4 5

05/04/2013 Séminaire SSI 60/60 La recherche de vulnérabilités Est un aspect à ne pas négliger Est complémentaire des méthodes formelles Doit être mené au cours du développement et non sur le produit nal Perspectives L'hospitalisation à domicile Systèmes embarqués dans tous les équippements connectés au domicile, au travail