Ce séminaire, destiné aux étudiants de Télécom SudParis en
cybersécurité et aux anciens élèves, aura lieu à Palaiseau, dans le
bâtiment IMT/TP/TSP, en Amphi 2, à partir de 14h. Il sera suivi, à
partir de 19h, d'un cocktail dînatoire à l'Entrepôtes 19, près du
bâtiment TP/TSP.
Si vous souhaitez présenter une rump (une intervention courte de
moins de 5 minutes, pendant la session dédiée en fin d'après-midi),
vous pouvez envoyer un mail aux organisateurs avec le titre de votre
rump, et ceci jusqu'au 23 octobre à 14h.
Programme
Gabriel Zaïd (Thales) - Vers une nécessité de Certifier la sécurité des IA - Exemple d’une attaque physique
La diffusion croissante des systèmes d’intelligence artificielle (IA)
dans des domaines critiques, tels que celui de la défense, impose une
réflexion sur leur certification en matière de sécurité. Le règlement
européen AI Act répond à cet impératif en instaurant un cadre
réglementaire destiné à évaluer et contrôler les risques liés aux IA
dites « à haut risque ». L’objectif est double : garantir la confiance
des utilisateurs et prévenir les dérives techniques ou éthiques
associées à ces technologies. À travers cette présentation, nous
montrerons, par l’exemple, la mise en œuvre d’une attaque contre une
IA embarquée dans un système physique. Cette attaque, combinant des
attaques par canaux auxiliaires et par cryptanalyse, vise à porter
atteinte à la propriété intellectuelle d’une entreprise en copiant
fidèlement l’IA ciblée. Nous expliquerons en quoi une telle menace
peut compromettre la confiance dans les systèmes d’IA et présenterons
quelques pistes de réflexion permettant de réduire ces risques.
Bio : Gabriel ZAÏD est ingénieur en cryptographie et machine learning au
CESTI de Thales à Toulouse. Il évalue la sécurité des instruments
physiques et des systèmes embarquant des primitives cryptographiques.
Ses travaux de recherche couvrent plusieurs aspects pratiques autour de
la cryptographie et son application dans les sytèmes embarqués. Il
s'intéresse particulièrement aux attaques par canaux auxiliaires et à
l'usage du machine learning, notamment afin d'acquérir une meilleure
compréhension de la sécurité physique de l'intelligence artificielle
embarquée.
Karolina Gorna (Télécom Paris) - La détection de vulnérabilités par exécution concolique dans les binaires Go
Go est devenu essentiel pour les infrastructures cloud et les applications
blockchain, mais ses programmes restent vulnérables à des défaillances
d'exécution que les tests conventionnels ne détectent souvent pas. Les
outils d'exécution symbolique existants peinent à gérer les fonctionnalités
spécifiques au runtime de Go, notamment l'ordonnancement des goroutines, la
gestion de la mémoire et la répartition des interfaces. Notre travail
présente Zorya, un framework d'exécution concolique implémenté en Rust qui
opère sur des binaires pouvant être traduits dans la représentation
intermédiaire P-Code bas niveau de Ghidra, dont notamment les binaires Go.
Le framework introduit des techniques d'exploration guidées par les panics
qui concentrent l'effort d'analyse sur les chemins de code critiques,
combinées à des stratégies d'analyse au niveau des fonctions. L'évaluation
démontre que Zorya détecte avec succès diverses catégories de vulnérabilités
d'exécution dans les programmes Go, incluant des cas de test théoriques et
réels issus d'audits de sécurité.
Bio : Karolina GORNA est doctorante en cybersécurité et blockchain à Télécom
Paris et au Ledger Donjon. Ancienne diplômée du master SSR de Télécom SudParis
et présidente de l'association KRYPTOSPHERE, elle a encadré plus de 500
étudiants à travers la France et co-organisé l'International Space Apps
Challenge de la NASA à Paris. Elle a mené des formations pour le MIT
Professional Education, l'AFORP et Télécom Paris, et participe actuellement aux
travaux du Campus Cyber sur la sécurité des cryptoactifs.
Nicolas Peiffer (Thales) - Key Management Service plugin pour Kubernetes
Le k8s-kms-plugin [1] est un plugin de Key Management Service
(KMS v2 Provider) pour Kubernetes. Il se destine principalement aux
cluster kubernetes dit edge ou far edge, qui ont la particularité
d'être contraint en ressource (comme des IoT) et contraints en terme
de connectivité (connexion à un réseau internet intermittente ou
inexistante).
Le k8s-kms-plugin utilise des racines de confiance matérielles comme
des TPM ou des USB HSM pour y stocker des Key Encryption Key qui
servent à protéger en confidentialité (chiffrement) une Data
Encryption Key utilisée par l'API Kubernetes pour chiffrer des
élements sensibles comme les objets "secrets".
Le k8s-kms-plugin est compatible avec des équipements PKCS #11 comme
les Thales SafeNet eToken Fusion (2)(3) ou les Yubico YubiHSM [4].
Codé en Go, il offre une CLI moderne qui facilite son utilisation.
[1] https://github.com/ThalesGroup/k8s-kms-plugin/tree/update-to-kms-api-v2
[2] Thales SafeNet eToken Fusion: https://cpl.thalesgroup.com/access-management/authenticators/etoken-fusion
[3] https://www.amazon.com/stores/THALES/page/B8E3397F-916E-49C7-B10A-4F6C017851B3?lp_asin=B0CMPFPSQW&ref_=cm_sw_r_ud_ast_store_Z1WCCEDTJZVPBWSBYTST
[4] https://github.com/ThalesGroup/k8s-kms-plugin/blob/update-to-kms-api-v2/docs/yubico-yubihsm2.md
Bio : Diplômé de Télécom SudParis en 2017, titulaire du tire ESSI, je
me suis forgé une expérience avec les technologies et les paradigmes
du monde "cloud-natif" appliqués aux systèmes industriels
critiques. Openstack, QEMU, Kubernetes, Podman, DevSecOps, ingénierie
logicielle, Supply chain security, architecture cybersécurité,
cryptographie post quantique... sont quelques mots clés pour décrire
les sujets que je traite au quotidien. Je suis un humble contributeur
sur plusieurs projets open source, comme par exemple sur la
spécification SBOM CycloneDX. Je suis également un des points de
contacts entre Thales et la Linux Foundation.
Grégoire Menguy (CEA) - Synthèse de programme pour la rétro-ingénierie de binaire
La rétro-ingénierie de programme, et notamment de binaires, est une
tâche cruciale en sécurité, par exemple pour comprendre des logiciels
malveillants. Malheureusement, les logiciels sont de plus en plus
grands et complexes. Il devient donc nécessaire de proposer de
nouvelles approches automatiques pour aider à la rétro-ingénierie et à
la compréhension de code. Celles-ci sont usuellement en boîte blanche,
utilisant la syntaxe du code pour déduire ses propriétés. Elles sont
très efficaces mais sont impactées par la complexité syntaxique du
code qui peut être accentuée par de l'obfuscation. Cette présentation
explore comment les méthodes en boîte noire peuvent inférer des
propriétés utiles pour la rétro-ingénierie. Nous étudierons deux
problèmes : (i) l'inférence de contrat de fonction qui tente
d'apprendre sur quelles entrées une fonction peut être exécutée pour
obtenir les sorties souhaitées et (ii) la déobfuscation, qui vise à
simplifier du code obfusqué.
Bio : Grégoire Menguy est chercheur au CEA LIST. Ses recherches se
concentrent sur l’utilisation des méthodes d’intelligence artificielle
pour la rétro-ingénierie et la déobfuscation. Il a réalisé sa thèse au
CEA LIST après un cursus d'ingénieur à Telecom SudParis (option
cybersécurité) où il a été certifié ESSI par l'ANSSI.
Aina Rasoamanana (Valéo) - Utilisation de l'Active Automata Learning pour analyser les implémentations des protocoles réseau
Les implémentations de protocoles réseau sont omniprésentes dans nos
systèmes modernes. Nous nous appuyons quotidiennement sur divers
protocoles tel que TLS. L'un des problèmes des piles réseau est
qu'elles peuvent présenter des transitions incorrectes dans leurs
machines à état, ce qui peut entraîner des problèmes de sécurité.
Dans un précédent article [0], notre équipe a étudié les machines à
état de diverses piles TLS, ce qui nous a permis de rejouer des bugs
de sécurité connus et de découvrir des nouvelles
vulnérabilités. Globalement, nos découvertes peuvent être classées
comme suit :
- des contournements d'authentification (en sautant un ou plusieurs
messages, il peut être possible d'atteindre des états authentifiés
sans avoir à présenter des signatures ou mot de passe) ;
- des dénis de service (dans certains cas, nous avons trouvé des
états où une pile accepterait indéfiniment un message insignifiant,
permettant à un attaquant de maintenir une connexion ouverte, avant
l'authentification) ;
- le fingerprinting (ce n'est pas une vulnérabilité en soi, mais
nous avons montré que les piles TLS pouvaient être distinguées par
leur comportement).
Depuis 2022, nous travaillons sur d'autres protocoles tels que SSH, et
sur l'amélioration de nos outils. Cette étude a soulevé des défis
intéressants en termes de complexité (par exemple, SSH utilise
beaucoup plus de messages par rapport à TLS et peut produire d'énormes
machines à état) et d'expressivité (exprimer et raisonner sur les
propriétés de sécurité de manière rigoureuse et efficace peut être
difficile).
Bio : Aina Rasoamanana est ingénieur R&D en sécurité à
Valeo. Titulaire d’un doctorat de l’Institut Polytechnique de Paris,
réalisé à Télécom SudParis, son expertise s’étend à la cryptographie,
à la sécurité des protocoles de communication et à la sécurité
logicielle.
[0] Aina Toky Rasoamanana, Olivier Levillain and Hervé Debar. Towards
a Systematic and Automatic Use of State Machine Inference to Uncover
Security Flaws and Fingerprint TLS Stacks. In
ESORICS 2022. https://paperstreet.picty.org/yeye/2022/conf-esorics-RasoamananaLD22/