Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks

La sécurité des systèmes embarqués très contraints est un domaine qui prend de l'importance car ceux-ci ont tendance à être toujours plus connectés et présents dans de nombreuses applications industrielles aussi bien que dans la vie de tous les jours. Cette thèse étudie les attaques logicielles...

Full description

Bibliographic Details
Main Author: Francillon, Aurélien
Language:ENG
Published: 2009
Subjects:
Online Access:http://tel.archives-ouvertes.fr/tel-00540371
http://tel.archives-ouvertes.fr/docs/00/54/03/71/PDF/these.pdf
id ndltd-CCSD-oai-tel.archives-ouvertes.fr-tel-00540371
record_format oai_dc
spelling ndltd-CCSD-oai-tel.archives-ouvertes.fr-tel-005403712013-01-07T17:50:59Z http://tel.archives-ouvertes.fr/tel-00540371 http://tel.archives-ouvertes.fr/docs/00/54/03/71/PDF/these.pdf Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks Francillon, Aurélien [INFO:INFO_NI] Computer Science/Networking and Telecommunication Attaques de flot de contrôle Injection de code Réseaux de capteurs Systèmes embarqués La sécurité des systèmes embarqués très contraints est un domaine qui prend de l'importance car ceux-ci ont tendance à être toujours plus connectés et présents dans de nombreuses applications industrielles aussi bien que dans la vie de tous les jours. Cette thèse étudie les attaques logicielles dans le contexte des systèmes embarqués communicants par exemple de type réseaux de capteurs. Ceux-ci, reposent sur diverses architectures qui possèdent souvent, pour des raisons des coût, des capacités de calcul et de mémoire très réduites. Dans la première partie de cette thèse nous montrons la faisabilité de l'injection de code dans des micro-contrôleurs d'architecture Harvard, ce qui était, jusqu'à présent, souvent considéré comme impossible. Dans la seconde partie nous étudions les protocoles d'attestation de code. Ceux-ci permettent de détecter les équipements compromis dans un réseau de capteurs. Nous présentons plusieurs attaques sur les protocoles d'attestation de code existants. De plus nous proposons une méthode améliorée permettant d'éviter ces attaques. Finalement, dans la dernière partie de cette thèse, nous proposons une modification de l'architecture mémoire d'un micro-contrôleur. Cette modification permet de prévenir les attaques de manipulation du flot de contrôle, tout en restant très simple a implémenter. 2009-10-07 ENG PhD thesis
collection NDLTD
language ENG
sources NDLTD
topic [INFO:INFO_NI] Computer Science/Networking and Telecommunication
Attaques de flot de contrôle
Injection de code
Réseaux de capteurs
Systèmes embarqués
spellingShingle [INFO:INFO_NI] Computer Science/Networking and Telecommunication
Attaques de flot de contrôle
Injection de code
Réseaux de capteurs
Systèmes embarqués
Francillon, Aurélien
Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks
description La sécurité des systèmes embarqués très contraints est un domaine qui prend de l'importance car ceux-ci ont tendance à être toujours plus connectés et présents dans de nombreuses applications industrielles aussi bien que dans la vie de tous les jours. Cette thèse étudie les attaques logicielles dans le contexte des systèmes embarqués communicants par exemple de type réseaux de capteurs. Ceux-ci, reposent sur diverses architectures qui possèdent souvent, pour des raisons des coût, des capacités de calcul et de mémoire très réduites. Dans la première partie de cette thèse nous montrons la faisabilité de l'injection de code dans des micro-contrôleurs d'architecture Harvard, ce qui était, jusqu'à présent, souvent considéré comme impossible. Dans la seconde partie nous étudions les protocoles d'attestation de code. Ceux-ci permettent de détecter les équipements compromis dans un réseau de capteurs. Nous présentons plusieurs attaques sur les protocoles d'attestation de code existants. De plus nous proposons une méthode améliorée permettant d'éviter ces attaques. Finalement, dans la dernière partie de cette thèse, nous proposons une modification de l'architecture mémoire d'un micro-contrôleur. Cette modification permet de prévenir les attaques de manipulation du flot de contrôle, tout en restant très simple a implémenter.
author Francillon, Aurélien
author_facet Francillon, Aurélien
author_sort Francillon, Aurélien
title Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks
title_short Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks
title_full Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks
title_fullStr Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks
title_full_unstemmed Attacking and Protecting Constrained Embedded Systems from Control Flow Attacks
title_sort attacking and protecting constrained embedded systems from control flow attacks
publishDate 2009
url http://tel.archives-ouvertes.fr/tel-00540371
http://tel.archives-ouvertes.fr/docs/00/54/03/71/PDF/these.pdf
work_keys_str_mv AT francillonaurelien attackingandprotectingconstrainedembeddedsystemsfromcontrolflowattacks
_version_ 1716397484769542144