Malheureusement cette offre n'est plus active

Protection logicielle contre les injections de code en contexte temps-réel embarqué critique (H/F) à Palaiseau

Description du poste

QUI SOMMES-NOUS ?

Situé sur le campus de l’École polytechnique, au cœur du pôle scientifique et technologique d’envergure mondiale de Paris-Saclay, le site de Palaiseau regroupe les activités de Thales Research & Technology (TRT), le centre de recherche du Groupe, et de ThereSIS (THALES European REsearch center for Security & Information Systems) au service des activités mondiales du Groupe. Grâce à une politique de partenariat proactive avec le monde académique et un réseau international d’entreprises innovantes, nos équipes de recherche de TRT développent des technologies de rupture et celles de ThereSIS sont dédiées à la sécurisation des systèmes d’information, à l’ingénierie des systèmes complexes et aux technologies innovantes de la transformation numérique afin d’obtenir rapidement des résultats répondant à des demandes opérationnelles concrètes.

Dans ce cadre nous recherchons un.e :

Stagiaire en Protection logicielle contre les injections de code en contexte temps-réel embarqué critique (H/F) pour une durée de 6 mois
Basé.e à Palaiseau (91)

QUI ETES-VOUS ?

Vous êtes actuellement en dernière année d’école ingénieur (M2) ?

Vous avez des bases solides en langage C et de bonnes notion de compilation, de système d’exploitation et d’assembleur ?

Vous souhaitez approfondir ou découvrir l’assembleur ARM, l’administration Linux, et la sûreté de fonctionnement ?

Vous avez déjà une première expérience avec Raspberry Pi ?

Vous maîtrisez le français et l’anglais, aussi bien à l’oral qu’à l’écrit ?

Vous êtes à la recherche d’un stage de fin d’études ?

CE QUE NOUS POUVONS ACCOMPLIR ENSEMBLE :

Le Groupe de Recherche Logiciel de TRT-Fr se compose de plusieurs laboratoires dont un est spécialisé dans la conception des systèmes temps-réel embarqué critiques (LSEC).

THALES conçoit et développe des systèmes critiques dans des domaines tels que le spatial, l’avionique, les infrastructures industrielles ou le ferroviaire. Ces systèmes cyber-physiques (CPS) sont aujourd’hui la cible d’attaques de plus en plus complexes. La prise de contrôle d’un de ces systèmes par un acteur hostile (état, d’organisations criminelle ou terroriste) mettrait en danger de nombreuses vies humaines.

La prise de contrôle du flot d’exécution est l’objectif principal d’un attaquant lors de l’exécution. Une méthode courante est l’injection de code malveillant (buffer overflow, stack overflow, etc.). Les techniques visant à empêcher ces injections sont régulièrement circonvenues. De plus, le code venant d’une partie tierce peut ne pas présenter de garanties suffisantes.  Pour pallier ce problème, diverses techniques dites d’Intégrité du Flot de Contrôle (Control Flow Integrity, CFI) ont été proposées. Ces techniques, qui sont bien établies au niveau académique, s’appliquent sur les binaires lors de l’exécution et visent à assurer le comportement nominal de l’application.

Le CFI ajoute cependant un coût en termes de performances, particulièrement pour le temps d’exécution. S’ajoute également le risque de faux positifs pouvant induire une défaillance l’application, ainsi que les contraintes matérielles et/ou organisationnelles. Dans le contexte des  métiers THALES, cet ensemble de contraintes doit être évalué pour décider si l’utilisation de solutions commerciales (COTS) est pertinente au regard des contraintes métier (temps réel dur, exigences de sûreté de fonctionnement, fortes contraintes matérielles…), et le cas échéant définir les contours d’une solution interne. L’objectif du stage sera donc de participer à la définition d’une solution qui satisfasse les besoins de sécurité dans un contexte de sûreté industrielle.

Vos missions et l’objectif de ce stage :

Parmi les différentes familles de techniques CFI, nous nous concentrerons sur celles ne nécessitant pas de connaissance a priori du code source.

L’objectif de ce stage est multiple, nous devrons identifier la technique la plus pertinente sur la base des techniques disponibles dans l’état de l’art et de réaliser un banc de test logiciel permettant d’évaluer la pertinence de cette technique face à un cas d’étude THALES. Cela nous permettra de définir et intégrer une solution de CFI qui réponde aux besoins THALES.

Vous participerez à la définition d’une solution qui satisfasse les besoins de sécurité dans un contexte de sûreté industrielle.

Pour cela, nous expérimenterons sur une solution embarquée, la Raspberry Pi.

  • Prendre connaissance des problématiques métier Thales, en particulier le temps-réel dur
  • S’approprier les principes régissant les attaques par injection de code
  • Caractériser les différentes solutions académiques et commerciales pour la CFI
  • Définir un sous-ensemble de solutions éligibles en fonctions des besoins définis en 1
  • Caractériser les différentes attaques par injection de code au niveau code machine
  • Expérimenter ces solutions dans le cadre d’un cas d’étude THALES 
  • Caractériser les différentes solutions de CFI au regard des différentes attaques
  • Développer un banc de test pour les solutions envisagées
  • Expérimenter la solution sur la base d’un cas d’étude THALES mettant en avant l’apport de la solution

Ce stage pourra être prolongé par une thèse

Innovation, passion, ambition : rejoignez Thales et créez le monde de demain, dès aujourd’hui.

Date de publication

26-03-2024

Informations supplémentaires

Statut
Inactif
Lieu
Palaiseau
Type de Contrat
Stage
Permis de conduire FR/EU exigé
Non
Voiture exigée
Non
Lettre de motivation exigée
Non

Palaiseau | Stage