tous les documents
  • tous les documents
  • Images
  • Films
  • Publications
Recherche avancée
Ensemble de recherche :
tous les documents
  • tous les documents
  • Images
  • Films
  • Publications
Recherche par couleur
Ensemble de recherche :
tous les documents
  • tous les documents
  • Images
  • Films
  • Publications
Légende :
Le fuzzing consiste à envoyer pléthore de messages différents sur un logiciel pour voir comment il réagit ; le chercheur imagine des configurations bizarres pour trouver des limites et des vulnérabilités et tester des paramètres.
Il s’agit de repérer les tests qui n’ont pas été faits en amont dans le code, car oubliés ou pas vus, ce qui présente des risques de faille, donc d'exploitation des vulnérabilités. Il est impossible de vérifier chaque ligne de code à la main, d’où l’utilisation du logiciel Chucky qui lit le programme et représente chaque fonction du programme sous forme de graphe. Recours au machine learning pour détecter des patterns, pour voir si une fonction qui devait faire ces tests là en a oublié un. Chucky lit le code source et le représente sous forme de graphe 2D dans une base de données spécialement faite pour les graphes. Il y a une probabilité d’omission quand il n'y a pas de similarité entre les graphes.
Le graphe est juste le code source mis sous forme de graphe (c’est juste la représentation qui est diffère, plus facile de travailler dessus)

Le LHS de Rennes est connecté à celui de Nancy, ils n’ont donc besoin que d’un minimum infrastructures mais l'accès aux équipements est tout aussi sécurisé. Dans la salle il y a une connexion directe sur internet, qui permet isoler le réseau interne d’Inria de ce réseau-là sur lequel l’équipe teste des malwares. Le LHS de Rennes possède du matériel spécifique : cage de Faraday, oscilloscope, générateur de signaux. La cage est utilisée pour lancer des expériences avec des attaques en fautes par injection d’ondes électromagnétiques.

Le LHS de Rennes a plusieurs partenaires :
La région Bretagne : financement seulement
DGA, Direction générale de l’armement : financement + fournissent des ingénieurs à Bruz à quelques kms d’ici
Centrale Supélec, qui a mis une chaire au LHS ici sur les malwares (analyse de vulnérabilité)
Leur agenda de recherche est complémentaire du LHS de Nancy.
Référence :
Inria-0279-193.jpg
Référence :
Inria-0279-193.jpg
Mention obligatoire :
© Inria / Photo C. Morel
Année :
Titre :
Léopold Ouairy, doctorant de l’équipe-projet TAMIS : thèse en cours sur la sécurité des systèmes embarqués (cartes à puce) contre le fuzzing (force brute).
Mots clés :
Lien Centre de Recherche :
Lien Equipe-projet :
Personne à l'image :
Inria-0279-193.jpg

Format : .jpg
7,6 Mo
3840 x 5760 pixels
Fichier original
Inria-0279-193.jpg
Format : .jpg
278 Ko
683 x 1024 pixels
Sélection
Voir Selection
Déposer ici pour retirer de la sélection