Informations générales
Intitulé de l'offre : Doctorant en cybersécurité (H/F) - Sécurité de l'Internet des Objets
Référence : UPR8001-ROMCAY-002
Nombre de Postes : 1
Lieu de travail : TOULOUSE
Date de publication : jeudi 23 janvier 2025
Type de contrat : CDD Doctorant
Durée du contrat : 36 mois
Date de début de la thèse : 1 mars 2025
Quotité de travail : Complet
Rémunération : La rémunération est d'un minimum de 2200,00 € mensuel
Section(s) CN : 1 - Interactions, particules, noyaux du laboratoire au cosmos
Description du sujet de thèse
Les objets connectés font partie intégrante de notre vie : de nombreux objets de notre quotidien intègrent des microcontrôleurs radio, leur permettant de communiquer avec leur environnement pour proposer des services. Plusieurs protocoles de communication sans fil ont été développés ces dernières années pour mettre en œuvre ces services, mais ce développement n'a pas été réalisé de façon homogène, concertée, standardisée. On a vu ainsi apparaître de multiples protocoles tels que le Bluetooth, Bluetooth Low Energy, Zigbee, des protocoles propriétaires pour les claviers et souris sans fil (logitech, Microsoft, etc ...). Par ailleurs, le développement de ces protocoles ne s'est pas nécessairement fait avec un souci constant et prépondérant de leur sécurité. Aussi, on constate que de plus en plus d'articles sont aujourd'hui publiés permettant d'attaquer avec succès ces protocoles de communication.
Différentes études ont porté sur l'analyse de vulnérabilités des objets connectés, menés en partie par des partenaires du projet Recherche et Exploitation de Vulnérabilités (REV) du PEPR Cybersécurité, dans lequel s'inscrit cette thèse. Des travaux ont porté sur des analyses de vulnérabilités des protocoles de communication utilisés par les Box ADSL et les TV connectées [TV]. Des travaux ont également été réalisés autour de la sécurité des réseaux Wifi [Wifi1, Wifi2]. Plus récemment, des travaux se sont portés sur les réseaux Bluetooth Low Energy [Injectable, Btlejack], Zigbee [Wazabee, Killerbee] ainsi que plusieurs protocoles propriétaires concernant les claviers et souris sans fil (Logitech, Microsoft) [Mousejack]. Ces travaux ont mis en évidence plusieurs vulnérabilités, parfois liées à l'implémentation, parfois liées à une mauvaise conception (du point de vue de la sécurité) de protocoles propriétaires, parfois liées à la spécification elles-mêmes des protocoles.
Dans cette thèse, nous nous proposons de poursuivre ces travaux de recherche selon plusieurs perspectives :
- élargir les analyses à d'autres protocoles de communication de l'IoT. On pense par exemple aux protocoles ANT, ANT+, qui sont aujourd'hui très répandus, notamment dans le milieu du sport, et pour lesquels très peu d'études de sécurité ont été réalisées.
- étudier plus spécifiquement certaines phases spécifiques de ces protocoles, qui sont critiques du point de vue de la sécurité. On pourra penser notamment à :
1) la phase de négociation de clés, lorsque les objets passent d'un mode de communication en clair à un mode de communication chiffrée, lorsque cela est possible.
2) l'appairage
3) le choix des algorithmes de chiffrement et signature pour protéger les communications
4) la protection de la mise à jour over the air, quand elle est possible.
Il est probable que certaines failles soient relativement similaires entre différents protocoles de communication et réaliser une étude systématique d'analyse de vulnérabilités sur ces phases du protocole pour pouvoir faire un état des lieux nous semble une perspective utile afin d'améliorer la sécurité des objets connectés.
- proposer une méthode holistique permettant de réaliser un audit des protocoles de communication de l'IoT. Les diverses expérimentations et publications relatives à ces vulnérabilités sont réalisées de manière ad hoc, sans réelle méthodologie. Il nous semble nécessaire de concevoir une telle méthodologie d'analyse de vulnérabilités de ces protocoles afin d'essayer de couvrir aussi largement que possible les vulnérabilités dont ils peuvent souffrir. Cette méthodologie aurait également un autre objectif: celui de pouvoir comparer et pourquoi pas labelliser les protocoles de communication ou les objets connectés eux-mêmes (en fonction de la façon dont ils utilisent ces protocoles).
ll est à noter que cette "labellisation" pourrait également être étendue, dans le cadre de collaborations avec d'autres partenaires du projet portant cette thèse, à la recherche de vulnérabilités au sens large des objets connectés et pas seulement sur les protocoles de communication. Une méthodologie qui permettrait de lier l'audit des protocoles mais aussi du logiciel applicatif, du système d'exploitation, du ou des firmwares embarqués afin d'obtenir un label global représentatif du niveau de sécurité de l'objet nous semble une piste de recherche intéressante.
[TV] Bachy Y., Basse F., Nicomette V., Alata E., Kaaniche M., Courrege J.C., Lukjanenko P., ``Smart-TV security analysis : practical experiments'', DSN 2015
[Injectable] Cayre R., Galtier F. Auriol G., Nicomette V., Kaaniche M. Marconato G.« InjectaBLE: Injecting malicious traffic into established Bluetooth Low Energy connections », DSN 2021
[Wazabee] Cayre R., Galtier F., Auriol G., Nicomette V. Kaaniche M., Marconato G., "WazaBee: attacking Zigbee networks by diverting Bluetooth Low Energy chips," DSN 2021
[Wifi1] Vanhoef M., Piessens F., “Advanced Wi-Fi Attacks Using Commodity Hardware”, Proceedings of the 30th Annual Computer Security Applications Conference (ASCAC ‘14)
[Wifi2] Schulz M., Link J., Gringoli F., Hollick M., “Shadow Wi-Fi: Teaching smartphones to transmit raw signals and to extract channel state information to implement practical covert channels over Wi-Fi”, ACM MobiSys, 2018
[killerbee] Wright, J., “KillerBee: Practical ZigBee Exploitation Framework”, http://www.willhackforsushi.com/presentations/toorcon11-wright.pdf, 2019.
[btlejack] Cauquil D., “You'd better secure your BLE devices or we'll kick your butts !”, DEF CON 26, 2018, https://media.defcon.org/DEF CON 26/DEF CON 26 presentations/DEFCON-26-Damien-Cauquil-Secure-Your-BLE-Devices-Updated.pdf.
[mousejack] Newlin M., “MouseJack : White Paper”, DEF CON 24, 2016, https://github.com/BastilleResearch/mousejack/blob/master/doc/pdf/DEFCON-24-Marc-Newlin-MouseJack-Injecting-Keystrokes-Into-Wireless-Mice.whitepaper.pdf.
Contexte de travail
La thèse s'inscrira dans le cadre des activités de recherche liées à la sécurité des objets connectés portées par l'équipe TRUST du laboratoire LAAS-CNRS de Toulouse, auquel le doctorant sera rattaché. Le doctorant sera co-encadré par Romain Cayre (Maître de Conférences à l'INSA Toulouse et Responsable Scientifique du projet), Guillaume Auriol (Maître de Conférences à l'INSA Toulouse) et Vincent Nicomette (Professeur des Universités à l'INSA Toulouse).
La thèse s'inscrira dans le cadre du projet Recherche et Exploitation des Vulnérabilités porté par le PEPR Cybersécurité, visant à développer la recherche en sécurité offensive au sein de la communauté académique française. Plus d'informations sur le projet REV sont consultables sur le site internet du projet: https://rev.s3.eurecom.fr/
Le poste se situe dans un secteur relevant de la protection du potentiel scientifique et technique (PPST), et nécessite donc, conformément à la réglementation, que votre arrivée soit autorisée par l'autorité compétente du MESR.