Institut d'Électronique et de Télécommunications de Rennes
UMR CNRS 6164

| ENT |






Accueil du site > Accueil > Actualités

Soutenance de thèse

Muhammad Abdul WAHAB soutient sa thèse intitulée :

Support matériel pour l’analyse de sécurité du comportement des applications.

La soutenance aura lieu lundi 10 décembre 2018 à 14h00 en salle UEB, à CentraleSupélec, Rennes.

Résumé : Support matériel pour l’analyse de sécurité du comportement des applications

La sécurité informatique devient un sujet de plus en plus critique notamment en raison de l’augmentation du nombre d’attaques et la diversification des appareils ciblés : ordinateurs, smartphones, tablettes, etc. En 2017, 40 vulnérabilités logicielles ont été signalées chaque jour. La solution la plus générique permettant de détecter les vulnérabilités logicielles est le contrôle de flux d’informations appelée Dynamic Information Flow Tracking (DIFT) en anglais. Il permet de détecter différents types d’attaques logicielles tels que les dépassements de tampon ou les injections SQL souvent exploités par les attaquants. Les mécanismes existants de DIFT ont tous été mis en œuvre sur des processeurs softcores (processeurs synthétisés sur un FPGA) et ne sont pas utilisables sur les processeurs hardcore (à structure figée). Dans cette thèse, une solution compatible avec les processeurs hardcore a été proposée. Notre approche s’appuie sur des composants de "debug", qui permettent de tracer les programmes exécutés par le processeur, afin de réaliser le contrôle de flux d’informations. Cette approche a ensuite été validée expérimentalement sur les processeurs ARM Cortex-A9 en utilisant les composants de "debug" ARM CoreSight. Le co-processeur DIFT que nous proposons est réalisé dans la partie FPGA Artix-7 du système sur puce (SoC) Zynq. Il est montré que l’utilisation des composants ARM CoreSight n’ajoute pas de surcoût en terme du temps d’exécution et permet une amélioration du temps de communication entre le processeur ARM et le coprocesseur DIFT.

Abstract : Hardware support for security analysis of application behavior

Software security is more and more crucial with the huge increase in the number of attacks and the diversification of targeted devices : computers, smartphones, tablets, etc. In 2017, 40 software vulnerabilities have been reported every day. The most generic solution to detect a wide range of software vulnerabilities is Dynamic Information Flow Tracking (DIFT). It allows detecting several types of software attacks such as buffer overflow or SQL injections, XSS, etc. often exploited by the attackers. Existing DIFT mechanisms have all been implemented on softcore CPUs and are not usable on hardcore CPUs. In this thesis, a hardcore portable solution is proposed. Our approach relies on the use of debug components, which are able to trace software as Executed by the processor, in order to perform the information flow tracking. This approach has been implemented on the ARM Cortex-A9 processor using ARM CoreSight debug components. The DIFT coprocessor proposed in this thesis is implemented in an Artix-7 FPGA, embedded in Zynq System-on-Chip (SoC). It is shown that using ARM CoreSight components do not add an execution time overhead which results in an improvement of communication time overhead between the ARM CPU and the DIFT coprocessor.






Départements et équipes de recherche
>
Top