Ce séminaire, destiné aux étudiants de Télécom SudParis en cybersécurité et aux anciens élèves, aura lieu à Palaiseau, dans le bâtiment IMT/TP/TSP, en Amphi 2, à partir de 14h. Il sera suivi, à partir de 19h, d'un cocktail dînatoire à l'Entrepôtes 19, près du bâtiment TP/TSP.
Si vous souhaitez présenter une rump (une intervention courte de moins de 5 minutes, pendant la session dédiée en fin d'après-midi), vous pouvez envoyer un mail aux organisateurs avec le titre de votre rump, et ceci jusqu'au 23 octobre à 14h.
Programme
- 13h30 : Café
- 14h00 : Grégory Blanc, Christophe Kiennert et Olivier Levillain - Accueil
- 14h15 : Gabriel Zaïd (Thales) - Vers une nécessité de Certifier la sécurité des IA - Exemple d’une attaque physique
- 15h00 : Karolina Gorna (Télécom Paris) - La détection de vulnérabilités par exécution concolique dans les binaires Go
- 15h30 : Nicolas Peiffer (Thales) - Key Management Service plugin pour Kubernetes
- 16h00 : Pause
- 16h45 : Grégoire Menguy (CEA) - Synthèse de programme pour la rétro-ingénierie de binaire
- 17h30 : Aina Rasoamanana (Valéo) - Utilisation de l'Active Automata Learning pour analyser les implémentations des protocoles réseau
- 18h00 : Rump Session
- 19h environ : Cocktail dînatoire à l'Entrepôtes 19 près du bâtiment TP/TSP
Gabriel Zaïd (Thales) - Vers une nécessité de Certifier la sécurité des IA - Exemple d’une attaque physique
La diffusion croissante des systèmes d’intelligence artificielle (IA) dans des domaines critiques, tels que celui de la défense, impose une réflexion sur leur certification en matière de sécurité. Le règlement européen AI Act répond à cet impératif en instaurant un cadre réglementaire destiné à évaluer et contrôler les risques liés aux IA dites « à haut risque ». L’objectif est double : garantir la confiance des utilisateurs et prévenir les dérives techniques ou éthiques associées à ces technologies. À travers cette présentation, nous montrerons, par l’exemple, la mise en œuvre d’une attaque contre une IA embarquée dans un système physique. Cette attaque, combinant des attaques par canaux auxiliaires et par cryptanalyse, vise à porter atteinte à la propriété intellectuelle d’une entreprise en copiant fidèlement l’IA ciblée. Nous expliquerons en quoi une telle menace peut compromettre la confiance dans les systèmes d’IA et présenterons quelques pistes de réflexion permettant de réduire ces risques.
Bio : Gabriel ZAÏD est ingénieur en cryptographie et machine learning au CESTI de Thales à Toulouse. Il évalue la sécurité des instruments physiques et des systèmes embarquant des primitives cryptographiques. Ses travaux de recherche couvrent plusieurs aspects pratiques autour de la cryptographie et son application dans les sytèmes embarqués. Il s'intéresse particulièrement aux attaques par canaux auxiliaires et à l'usage du machine learning, notamment afin d'acquérir une meilleure compréhension de la sécurité physique de l'intelligence artificielle embarquée.
Karolina Gorna (Télécom Paris) - La détection de vulnérabilités par exécution concolique dans les binaires Go
Go est devenu essentiel pour les infrastructures cloud et les applications blockchain, mais ses programmes restent vulnérables à des défaillances d'exécution que les tests conventionnels ne détectent souvent pas. Les outils d'exécution symbolique existants peinent à gérer les fonctionnalités spécifiques au runtime de Go, notamment l'ordonnancement des goroutines, la gestion de la mémoire et la répartition des interfaces. Notre travail présente Zorya, un framework d'exécution concolique implémenté en Rust qui opère sur des binaires pouvant être traduits dans la représentation intermédiaire P-Code bas niveau de Ghidra, dont notamment les binaires Go. Le framework introduit des techniques d'exploration guidées par les panics qui concentrent l'effort d'analyse sur les chemins de code critiques, combinées à des stratégies d'analyse au niveau des fonctions. L'évaluation démontre que Zorya détecte avec succès diverses catégories de vulnérabilités d'exécution dans les programmes Go, incluant des cas de test théoriques et réels issus d'audits de sécurité.
Bio : Karolina GORNA est doctorante en cybersécurité et blockchain à Télécom Paris et au Ledger Donjon. Ancienne diplômée du master SSR de Télécom SudParis et présidente de l'association KRYPTOSPHERE, elle a encadré plus de 500 étudiants à travers la France et co-organisé l'International Space Apps Challenge de la NASA à Paris. Elle a mené des formations pour le MIT Professional Education, l'AFORP et Télécom Paris, et participe actuellement aux travaux du Campus Cyber sur la sécurité des cryptoactifs.
Nicolas Peiffer (Thales) - Key Management Service plugin pour Kubernetes
Le k8s-kms-plugin [1] est un plugin de Key Management Service
(KMS v2 Provider) pour Kubernetes. Il se destine principalement aux
cluster kubernetes dit edge ou far edge, qui ont la particularité
d'être contraint en ressource (comme des IoT) et contraints en terme
de connectivité (connexion à un réseau internet intermittente ou
inexistante).
Le k8s-kms-plugin utilise des racines de confiance matérielles comme
des TPM ou des USB HSM pour y stocker des Key Encryption Key qui
servent à protéger en confidentialité (chiffrement) une Data
Encryption Key utilisée par l'API Kubernetes pour chiffrer des
élements sensibles comme les objets "secrets".
Le k8s-kms-plugin est compatible avec des équipements PKCS #11 comme
les Thales SafeNet eToken Fusion (2)(3) ou les Yubico YubiHSM [4].
Codé en Go, il offre une CLI moderne qui facilite son utilisation.
[1] https://github.com/ThalesGroup/k8s-kms-plugin/tree/update-to-kms-api-v2
[2] Thales SafeNet eToken Fusion: https://cpl.thalesgroup.com/access-management/authenticators/etoken-fusion
[4] https://github.com/ThalesGroup/k8s-kms-plugin/blob/update-to-kms-api-v2/docs/yubico-yubihsm2.md
Bio : Diplômé de Télécom SudParis en 2017, titulaire du tire ESSI, je me suis forgé une expérience avec les technologies et les paradigmes du monde "cloud-natif" appliqués aux systèmes industriels critiques. Openstack, QEMU, Kubernetes, Podman, DevSecOps, ingénierie logicielle, Supply chain security, architecture cybersécurité, cryptographie post quantique... sont quelques mots clés pour décrire les sujets que je traite au quotidien. Je suis un humble contributeur sur plusieurs projets open source, comme par exemple sur la spécification SBOM CycloneDX. Je suis également un des points de contacts entre Thales et la Linux Foundation.
Grégoire Menguy (CEA) - Synthèse de programme pour la rétro-ingénierie de binaire
La rétro-ingénierie de programme, et notamment de binaires, est une tâche cruciale en sécurité, par exemple pour comprendre des logiciels malveillants. Malheureusement, les logiciels sont de plus en plus grands et complexes. Il devient donc nécessaire de proposer de nouvelles approches automatiques pour aider à la rétro-ingénierie et à la compréhension de code. Celles-ci sont usuellement en boîte blanche, utilisant la syntaxe du code pour déduire ses propriétés. Elles sont très efficaces mais sont impactées par la complexité syntaxique du code qui peut être accentuée par de l'obfuscation. Cette présentation explore comment les méthodes en boîte noire peuvent inférer des propriétés utiles pour la rétro-ingénierie. Nous étudierons deux problèmes : (i) l'inférence de contrat de fonction qui tente d'apprendre sur quelles entrées une fonction peut être exécutée pour obtenir les sorties souhaitées et (ii) la déobfuscation, qui vise à simplifier du code obfusqué.
Bio : Grégoire Menguy est chercheur au CEA LIST. Ses recherches se concentrent sur l’utilisation des méthodes d’intelligence artificielle pour la rétro-ingénierie et la déobfuscation. Il a réalisé sa thèse au CEA LIST après un cursus d'ingénieur à Telecom SudParis (option cybersécurité) où il a été certifié ESSI par l'ANSSI.
Aina Rasoamanana (Valéo) - Utilisation de l'Active Automata Learning pour analyser les implémentations des protocoles réseau
Les implémentations de protocoles réseau sont omniprésentes dans nos systèmes modernes. Nous nous appuyons quotidiennement sur divers protocoles tel que TLS. L'un des problèmes des piles réseau est qu'elles peuvent présenter des transitions incorrectes dans leurs machines à état, ce qui peut entraîner des problèmes de sécurité. Dans un précédent article [0], notre équipe a étudié les machines à état de diverses piles TLS, ce qui nous a permis de rejouer des bugs de sécurité connus et de découvrir des nouvelles vulnérabilités. Globalement, nos découvertes peuvent être classées comme suit :
- des contournements d'authentification (en sautant un ou plusieurs messages, il peut être possible d'atteindre des états authentifiés sans avoir à présenter des signatures ou mot de passe) ;
- des dénis de service (dans certains cas, nous avons trouvé des états où une pile accepterait indéfiniment un message insignifiant, permettant à un attaquant de maintenir une connexion ouverte, avant l'authentification) ;
- le fingerprinting (ce n'est pas une vulnérabilité en soi, mais nous avons montré que les piles TLS pouvaient être distinguées par leur comportement).
Depuis 2022, nous travaillons sur d'autres protocoles tels que SSH, et sur l'amélioration de nos outils. Cette étude a soulevé des défis intéressants en termes de complexité (par exemple, SSH utilise beaucoup plus de messages par rapport à TLS et peut produire d'énormes machines à état) et d'expressivité (exprimer et raisonner sur les propriétés de sécurité de manière rigoureuse et efficace peut être difficile).
Bio : Aina Rasoamanana est ingénieur R&D en sécurité à Valeo. Titulaire d’un doctorat de l’Institut Polytechnique de Paris, réalisé à Télécom SudParis, son expertise s’étend à la cryptographie, à la sécurité des protocoles de communication et à la sécurité logicielle.
[0] Aina Toky Rasoamanana, Olivier Levillain and Hervé Debar. Towards a Systematic and Automatic Use of State Machine Inference to Uncover Security Flaws and Fingerprint TLS Stacks. In ESORICS 2022. https://paperstreet.picty.org/yeye/2022/conf-esorics-RasoamananaLD22/