Table of contents

Description

La sécurité de la couche physique protocolaire regroupe des techniques permettant :

  1. de détecter et identifier les signaux d'intérêt et protocoles afin de caractériser un dispositif ou une activité ;
  2. la localisation électromagnétique basée sur des éléments protocolaires ;
  3. la sélectivité RF afin de favoriser la détection et l'interaction, éliminer les interférences, concentrer l'énergie ;
  4. la rétro-ingénierie protocolaire afin de favoriser l'interprétation ;
  5. la recherche de vulnérabilités protocolaires.

Le centre technique de DGA Maitrise de l’information est l’expert technique du MinArm en matière de cybersécurité et, à ce titre, développe une expertise dans le domaine de la sécurité couche physique protocolaire. En lien avec l’Agence de l’Innovation de Défense et le Comcyber, la DGA souhaite partager ses principales préoccupations techniques, verrous et cas d’usages avec la communauté de la recherche académique afin de favoriser la mise en place de projets de recherche que nous financerons avec nos dispositifs de financements tout particulièrement via CREACH LABS.
 

  • Les inscriptions sont ouvertes jusqu'au 10 octobre 2025 (40 places).
  • Possibilité de participer à la conférence par visioconférence.

Practical infos

  • Date

    October 17, 2025 (09:00 - 15:00)
  • Location

    Centre Inria de l’Université de Rennes sur le campus de Beaulieu à Rennes. Salle Petri-Turing
    Locate on Google Maps
  • Add this presentation to my calendar

  • Video meet

    The seminar is organised with the kind support of Inria Center of the University of Rennes
    It will be possible to take part by videoconference :

    Lien visio : https://inria.webex.com/inria/j.php?MTID=md389763bf7f345ac04a7098014b54dd4
    Numéro de réunion : 2744 877 5085
    Mot de passe : dBCpwrpz224

    Se joindre à partir d’un système vidéo ou d’une application compatible avec la solution Webex
    Composer : 27448775085@inria.webex.com
    Vous pouvez également composer 62.109.219.4 et saisir votre numéro de votre réunion.

The program

  • 09:00 - 09:30

    Introduction - Présentation de l’activité sécurité couche physique protocolaire au MinArm

  • 09:30 - 10:00

    Identification de paquets utilisant les informations de la couche physique dans un réseau LoRaWAN

    Orateur : Jérôme LE MASSON

    Résumé : Dans le cadre du projet Cyber-IoT, une plateforme expérimentale permettant de capturer et d’enregistrer un grand nombre de paquets LoRaWAN a été mise en œuvre afin de produire des données réelles et représentatives de l’usage des technologies LoRa dans un environnement urbain. À partir des données recueillies et des caractéristiques radio associées, les paramètres de transmission des paquets reçus sont analysés et des informations sont extraites à partir de différents champs de la structure de trame. Une méthode permettant de relier l’adresse physique de nœuds LoRa et les paquets de données a été développée en se basant notamment sur la proximité de leurs profils radio et l’analyse temporelle des séquences de paquets reçus.

    Mots-clefs : IoT, LoRaWAN, surveillance du trafic réseau, identification.

  • 10:00 - 10:30

    Finding a Needle in a (Spectrum) Haystack: Multi-Band Multi-Device Radio Fingerprinting

    Oratrice : Valeria LOSCRI (Inria Lille)

    Résumé : The ever-increasing number of connected devices makes real-world connected scenarios quite complex, with several devices communicating simultaneously over multiple frequency channels.
    In such complex, interfered environments it is paramount to capture Wideband Radio Frequency signals that contain overlapping transmissions and extract hardware-related features unique for each device across the spectrum.
    Based on these considerations, it is possible to design a multi-band, multi-device fingerprinting approach, by training a Machine Learning model to learn these multi-band fingerprints with individual devices.
    #In this talk, this complex and more realistic scenario is addressed and a multi-band multi-device identification approach, mapping each transmitter to a distinct multi-channel signature is presented.

  • 10:30 - 11:00

    Détection de vulnérabilité et identification de dispositifs sensibles

    Orateurs : Robin GERZAGUET (IRISA), Matthieu GAUTIER (IRISA)

    Résumé :  Le déploiement massif des technologies numériques a multiplié les menaces : des données sensibles (« données rouges ») peuvent fuiter via des canaux involontaires, rendant la sécurité des systèmes d’information un enjeu critique pour la défense comme pour l’attaque. Les scénarios TEMPEST électromagnétiques sont particulièrement dangereux, d’autant que les ondes traversent les murs et que des transmissions légitimes (Wi-Fi, Bluetooth) peuvent masquer un canal TEMPEST. On s’intéresse aux systèmes Bluetooth dont la couche physique utilisant le saut de fréquence rend la détection et l’exploitation de ce canal caché plus complexe. Comme la séquence de saut est inconnue par le récepteur réalisant l’analyse, nous décrivons une architecture matérielle temps-réel à base de radio logicielle capable de détecter le canal Bluetooth utilisé et d’extraire la vulnérabilité. Nous dévoilons une vulnérabilité sur une puce nRF52832 où un signal issu d’une PWM interne est extrait via la réception du signal Bluetooth. Nous démontrons également que l’identification par empreinte radio-fréquence des dispositifs est possible même si de nombreux verrous scientifiques restent ouverts, sur l’impact du canal de propagation et sur la nécessité d’avoir des bases de données de signaux plus résiliantes.

    Mots-clés : Tempest, vulnérabilité sur SoC, identification d’empreinte radio-fréquences

  • 11:00 - 11:30

    Modèles et vérification de protocoles de systèmes cyber-physiques hybrides et mobiles

    Orateurs : Jean Pierre TALPIN (Inria)

    Résumé :  Les systèmes cybernétiques et physiques en réseau de l’Internet des objets (IoT) immergent les infrastructures civiles et industrielles dans un réseau interconnecté et dynamique d’appareils hybrides et mobiles. La principale caractéristique de ces systèmes réside dans le couplage hybride et étroit des communications discrètes mobiles et omniprésentes dans un environnement en constante évolution (calculs discrets à dynamique continue prédominante). Afin de garantir la justesse et la fiabilité de ces infrastructures hétérogènes, nous introduisons le 𝜋-calcul hybride (HpC), afin de capturer formellement la mobilité, la omniprésence et l’hybridation dans des infrastructures où la topologie du réseau et ses entités communicantes évoluent continuellement dans le monde physique. Le 𝜋-calcul proposé par Robin Milner et al. est un calcul de processus capable de modéliser les communications et les calculs mobiles de manière très élégante. Le HPC que nous proposons est une extension conservative du 𝜋-calcul classique. Autrement dit, cette extension est « minimale » et décrit pourtant la mobilité, le temps réel et la physique des systèmes, tout en permettant d’appliquer tous les résultats théoriques (par exemple, la bisimulation) à son contexte. Nous présentons le HPC en considérant un protocole de transfert réaliste entre appareils mobiles.

    Les applications possibles sont la vérification de sureté de protocoles de communication et d’orchestration, par exemple, de téléphones mobiles, de drones, de véhicules, de robots, etc, mais aussi pousser l’étude jusqu’au contrôle de flot d’information (IFC), voir la preuve d’opacité (de certaines variables continues) donc l’absence de canaux cachés.

    References
    [1] “A calculus of hybrid and mobile processes”. Xiong Xu, Jean-Pierre Talpin, Shuling Wang, Hao Wu, Bohua Zhan, Xinxin Liu, Naijun Zhan. Proceedings of the ACM on Programming Languages’ issue on Object-Oriented Programming, Systems, Languages and Applications (SPLASH/OOPSLA), 2025. Artifacts is available on Arxiv.
    [2] “Modeling and Analysis of Cyber-Physical Systems in the Hybrid π-Calculus Using Extended Sequence Diagrams”. Xiong Xu, Jixiang Miao, Shuling Wang, Jean-Pierre Talpin. International Conference on Formal Engineering Methods, 2025.

    Mots-clés : Vérification de protocoles, systèmes cyber-physiques, topologies dynamique de réseaux mobiles

  • 11:30 - 12:00

    Tour d’horizon des travaux de l’équipe ARCAD du Lab-STICC en lien avec la sécurité de la couche physique et de la pile protocolaire

    Orateurs : Philippe TANGUY (Lab-STICC)

    Résumé :  Au sein du Lab-STICC équipe ARCAD nous contribuons à la sécurité des systèmes embarqués communicants. La présentation abordera les derniers challenges scientifques que nous esssayons d’adresser: (i) recherche de vulnérabilités protocolaires et Fuzzing (BLE, nb-iot/lte-m) (ii) détection d’intrusion exploitant des métriques de la couche physique et de la pile protocolaire et (iii) plateforme d’évaluation de sécurité WANTED (Wireless Attack Network Testbed for Embeded Devices) en cours de déploiement. Les travaux de recherches évoqués sont en lien avec les projets EGID (Embedded Guardian for IoT Devices, financement post-doc) et NOSY (wireless peNetration testing Of embedded SYstems, financement ingénieur) financés par CREACH LABS.

    Mots-clés : Recherche de vulnérabilités protocolaires, détection d’intrusion

  • 12:00 - 13:00

    DEJEUNER

  • 13:00 - 13:30

    Harmonics Covert Channel Attacks in AirGap System

    Orateurs : Mohamed-Alla-Eddine BAHI (IETR)

    Résumé :  Cet exposé présente une nouvelle approche d’attaques par canaux cachés électromagnétiques visant les systèmes AirGap. Nous montrons comment un logiciel malveillant peut exploiter les phénomènes de modulation naturelle (SSAM) dans certains composants pour créer un canal de communication non-binaire basé sur les harmoniques. L’attaque, appelée Comb Frequency-Division Multiplexing (CFDM), exploite la diversité fréquentielle des circuits audio afin de transmettre des informations au-delà de l’isolement physique. Nos travaux détaillent le choix des composants, la conception du récepteur, ainsi que l’efficacité de la méthode de recherche de signaux harmoniques, offrant une meilleure compréhension des vulnérabilités protocolaires à la couche physique.

    Mots-clés : AirGap, Canal caché, harmonique, Exfiltration de données

  • 13:30 - 14:00

    MOCAB : MOdulations Codées Apparantées à du Bruit

    Orateurs : Emmanuel BOUTILLON (Lab-STICC)

    Résumé :  L’objectif du projet MOCAB est de tester en conditions réelles la transmission de trames furtives entre un émetteur et un satellite. Les trames furtives sont basées sur l’association d’une modulation cyclique quasi-orthogonale à q symboles dont la séquence de base possède un réel caractère aléatoire (du bruit blanc filtré) et un code correcteur d’erreurs construit sur un corps de Galois de même cardinalité. La furtivité de cette modulation est inhérente à la l’étalement spectral de la trame (discrétion énergétique) et à son absence de structure à petite échelle (plus de chips d’étallement) rendant sa détection plus complexe pour un adversaire. Le test d’une telle trame a déjà été effectué sur un satellite LEO en marge du projet ADONIS (projet financé par le CNES avec la société KINEIS, le CEA et l’UBS). L’objectif du projet MOCAB est de lever le verrou du fort PAPR de la solution actuelle, d’obtenir une évaluation fine de la complexité pour une démodulation on-board et enfin, de faire des tests en conditions réelles.

    Mots-clés : Communications furtives

  • 14:00 - 14:30

    Radio-Frequency Retroreflector Attacks: multi-trojan scenario and attacks through a disordered media

    Orateurs : François SARRAZIN (IETR)

    Résumé :  Electromagnetic leakage eavesdropping is becoming an increasingly accessible attack vector, largely due to the widespread availability of software-defined radio technology. So-called “TEMPEST” attacks exploit unintended electromagnetic emissions—such as those from a computer screen—by passively intercepting these signals to reconstruct transmitted data. However, the range and characteristics of such emissions are often unpredictable and difficult to control.To address these limitations, hardware implants have been developed to extract data in a more reliable and controlled manner, albeit through a more invasive approach compared to opportunistic leakage. In this talk, we will present recent advancements in the development of hardware Trojans that utilize backscattering techniques for remote data exfiltration. We will first explore the concept of multi-Trojan systems, which enable the interception of multiple data sources simultaneously. Following this, we will demonstrate the application of wavefront shaping—implemented via a programmable leaky cavity—to counteract the signal attenuation caused by multiple scattering in disordered environments.

    Mots-clés : Trojan matériel, RF Retroreflector Attack, TEMPEST

  • 14:30 - 15:00

    Menaces émergentes dans l’Internet des Objets: un panorama des attaques pivots inter-protocolaires

    Orateurs : Romain CAYRE (LAAS-CNRS)

    Résumé : Avec le développement de l’Internet des Objets, on assiste au déploiement massif et chaotique de nouvelles technologies sans fil aux fonctionnalités toujours plus complexes, souvent en concurrence pour répondre aux contraintes particulières des objets connectés (faibles consommation d’énergie, communications pairs à pairs, …). Du point de vue de la sécurité, cette situation amène à l’émergence de nouvelles menaces, notamment liées à la coexistence de technologies sans fil hétérogènes au sein des mêmes environnements et des mêmes bandes de fréquences: des travaux récents ont ainsi pu mettre en évidence la faisabilité technique d’attaques dites attaques pivots inter-protocolaires, consistant à détourner le fonctionnement d’un émetteur-récepteur dédié à un protocole pour lui permettre d’écouter et d’injecter du trafic à destination d’un autre protocole, a priori incompatible, ouvrant de fait un vecteur d’attaque nouveau, dont la compréhension reste aujourd’hui limitée. Dans cette présentation, nous nous proposons de présenter plusieurs exemples concrets de telles attaques pivots inter-protocolaires issus de nos travaux de recherches sur la sécurité des protocoles sans fil de l’IoT, et d’esquisser quelques perspectives de recherche visant à développer une meilleure compréhension de ce nouveau vecteur d’attaque et des risques associés.

    Mots-clés : Sécurité sans fil, attaques inter-protocolaires, détournement de couches physiques, modulations, protocoles sans fil, Internet des Objets