Description
La sécurité de la couche physique protocolaire regroupe des techniques permettant :
- de détecter et identifier les signaux d'intérêt et protocoles afin de caractériser un dispositif ou une activité ;
- la localisation électromagnétique basée sur des éléments protocolaires ;
- la sélectivité RF afin de favoriser la détection et l'interaction, éliminer les interférences, concentrer l'énergie ;
- la rétro-ingénierie protocolaire afin de favoriser l'interprétation ;
- la recherche de vulnérabilités protocolaires.
Le centre technique de DGA Maitrise de l’information est l’expert technique du MinArm en matière de cybersécurité et, à ce titre, développe une expertise dans le domaine de la sécurité couche physique protocolaire. En lien avec l’Agence de l’Innovation de Défense et le Comcyber, la DGA souhaite partager ses principales préoccupations techniques, verrous et cas d’usages avec la communauté de la recherche académique afin de favoriser la mise en place de projets de recherche que nous financerons avec nos dispositifs de financements tout particulièrement via CREACH LABS.
- Les inscriptions sont ouvertes jusqu'au 10 octobre 2025 (40 places).
- Possibilité de participer à la conférence par visioconférence.
- Cible : Experts Minarm - académiques
Infos pratiques
Le programme
-
09:30 - 10:00
Introduction - Présentation de l’activité sécurité couche physique protocolaire au MinArm
-
10:00 - 10:30
Identification de paquets utilisant les informations de la couche physique dans un réseau LoRaWAN
Orateur : Jérôme LE MASSON (IETR)
Résumé : Dans le cadre du projet Cyber-IoT, une plateforme expérimentale permettant de capturer et d’enregistrer un grand nombre de paquets LoRaWAN a été mise en œuvre afin de produire des données réelles et représentatives de l’usage des technologies LoRa dans un environnement urbain. À partir des données recueillies et des caractéristiques radio associées, les paramètres de transmission des paquets reçus sont analysés et des informations sont extraites à partir de différents champs de la structure de trame. Une méthode permettant de relier l’adresse physique de nœuds LoRa et les paquets de données a été développée en se basant notamment sur la proximité de leurs profils radio et l’analyse temporelle des séquences de paquets reçus.
Mots-clefs : IoT, LoRaWAN, surveillance du trafic réseau, identification.
-
10:30 - 11:00
Finding a Needle in a (Spectrum) Haystack: Multi-Band Multi-Device Radio Fingerprinting
Oratrice : Valeria LOSCRI (Inria Lille)
Résumé : The ever-increasing number of connected devices makes real-world connected scenarios quite complex, with several devices communicating simultaneously over multiple frequency channels.
In such complex, interfered environments it is paramount to capture Wideband Radio Frequency signals that contain overlapping transmissions and extract hardware-related features unique for each device across the spectrum.
Based on these considerations, it is possible to design a multi-band, multi-device fingerprinting approach, by training a Machine Learning model to learn these multi-band fingerprints with individual devices.
#In this talk, this complex and more realistic scenario is addressed and a multi-band multi-device identification approach, mapping each transmitter to a distinct multi-channel signature is presented. -
11:00 - 11:30
Détection de vulnérabilité et identification de dispositifs sensibles
Orateurs : Robin GERZAGUET (IRISA), Matthieu GAUTIER (IRISA)
Résumé : Le déploiement massif des technologies numériques a multiplié les menaces : des données sensibles (« données rouges ») peuvent fuiter via des canaux involontaires, rendant la sécurité des systèmes d’information un enjeu critique pour la défense comme pour l’attaque. Les scénarios TEMPEST électromagnétiques sont particulièrement dangereux, d’autant que les ondes traversent les murs et que des transmissions légitimes (Wi-Fi, Bluetooth) peuvent masquer un canal TEMPEST. On s’intéresse aux systèmes Bluetooth dont la couche physique utilisant le saut de fréquence rend la détection et l’exploitation de ce canal caché plus complexe. Comme la séquence de saut est inconnue par le récepteur réalisant l’analyse, nous décrivons une architecture matérielle temps-réel à base de radio logicielle capable de détecter le canal Bluetooth utilisé et d’extraire la vulnérabilité. Nous dévoilons une vulnérabilité sur une puce nRF52832 où un signal issu d’une PWM interne est extrait via la réception du signal Bluetooth. Nous démontrons également que l’identification par empreinte radio-fréquence des dispositifs est possible même si de nombreux verrous scientifiques restent ouverts, sur l’impact du canal de propagation et sur la nécessité d’avoir des bases de données de signaux plus résiliantes.
Mots-clés : Tempest, vulnérabilité sur SoC, identification d’empreinte radio-fréquences
-
11:30 - 12:00
Tour d’horizon des travaux de l’équipe ARCAD du Lab-STICC en lien avec la sécurité de la couche physique et de la pile protocolaire
Orateur : Philippe TANGUY (Lab-STICC)
Résumé : Au sein du Lab-STICC équipe ARCAD nous contribuons à la sécurité des systèmes embarqués communicants. La présentation abordera les derniers challenges scientifques que nous esssayons d’adresser: (i) recherche de vulnérabilités protocolaires et Fuzzing (BLE, nb-iot/lte-m) (ii) détection d’intrusion exploitant des métriques de la couche physique et de la pile protocolaire et (iii) plateforme d’évaluation de sécurité WANTED (Wireless Attack Network Testbed for Embeded Devices) en cours de déploiement. Les travaux de recherches évoqués sont en lien avec les projets EGID (Embedded Guardian for IoT Devices, financement post-doc) et NOSY (wireless peNetration testing Of embedded SYstems, financement ingénieur) financés par CREACH LABS.
Mots-clés : Recherche de vulnérabilités protocolaires, détection d’intrusion
-
12:00 - 13:00
DEJEUNER
-
13:00 - 13:30
Tour d’horizon des travaux de l’équipe "Security, Intelligence and Integrity of Information" (SI3) du Lab-STICC en lien avec la sécurité de la couche physique et de la pile protocolaire
Orateur : Anthony FICHE (T2I3/SI3/Lab-STICC)
Résumé : Au sein de l'équipe "Security, Intelligence and Integrity of Information" (SI3)
Lab-STICC nous développons des méthodes, algorithmes et solutions pour la sécurisation de la
couche physique des communications et systèmes de transmission futurs. Ses contributions
servent également à mettre à l’épreuve les standards et systèmes déployés ou en réaliser le «
reverse engineering » à destination de nos partenaires institutionnels de la défense ou des
instances nationales de régulation. Les thèmes de recherche sont à la frontière entre le
traitement du signal, les mathématiques, la théorie de l’information « classique » et
quantique, et nécessitent également la prise en compte de critères et contraintes fortes liés
aux aspects opérationnels, confidentiels, sécuritaires et matériels des applications. Les
domaines d’applications visés sont principalement les communications tactiques du domaine
défense, spatiales, la surveillance du spectre radio, la radio intelligente ou Cognitive
Radio, la sécurisation des sites sensibles et des systèmes critiques, les Drones, l’Internet
des Objets (IoT), l’Usine du Future ou Smart factory, la voiture Intelligente et/ou autonome,
les radars embarqués dans les véhicules. La présentation abordera les challenges scientifiques
que nous essayons d’adresser: Les travaux de recherches évoqués sont en lien étroit avec la
Chaire d'Excellence CyberIoT.Mots-clés : Détection, Interception et analyse des communications, Surveillance du spectre,
Cognitive Radio, SDR, Détection de Drones et IoT, RF Fingerprinting, Codanalyse /
Codanalyseur, Information quantique, Parcimonie, Acquisition compressée, Optimisation des
formes d’ondes IR-UWB, Full-Duplex, MIMO, Précodage, Retournement temporel, Beamforming,
Annulation d’interférences.
-
13:30 - 14:00
Harmonics Covert Channel Attacks in AirGap System
Orateur : Mohamed-Alla-Eddine BAHI (IETR)
Résumé : Cet exposé présente une nouvelle approche d’attaques par canaux cachés électromagnétiques visant les systèmes AirGap. Nous montrons comment un logiciel malveillant peut exploiter les phénomènes de modulation naturelle (SSAM) dans certains composants pour créer un canal de communication non-binaire basé sur les harmoniques. L’attaque, appelée Comb Frequency-Division Multiplexing (CFDM), exploite la diversité fréquentielle des circuits audio afin de transmettre des informations au-delà de l’isolement physique. Nos travaux détaillent le choix des composants, la conception du récepteur, ainsi que l’efficacité de la méthode de recherche de signaux harmoniques, offrant une meilleure compréhension des vulnérabilités protocolaires à la couche physique.
Mots-clés : AirGap, Canal caché, harmonique, Exfiltration de données
-
14:00 - 14:30
MOCAB : MOdulations Codées Apparantées à du Bruit
Orateur : Emmanuel BOUTILLON (Lab-STICC)
Résumé : L’objectif du projet MOCAB est de tester en conditions réelles la transmission de trames furtives entre un émetteur et un satellite. Les trames furtives sont basées sur l’association d’une modulation cyclique quasi-orthogonale à q symboles dont la séquence de base possède un réel caractère aléatoire (du bruit blanc filtré) et un code correcteur d’erreurs construit sur un corps de Galois de même cardinalité. La furtivité de cette modulation est inhérente à la l’étalement spectral de la trame (discrétion énergétique) et à son absence de structure à petite échelle (plus de chips d’étallement) rendant sa détection plus complexe pour un adversaire. Le test d’une telle trame a déjà été effectué sur un satellite LEO en marge du projet ADONIS (projet financé par le CNES avec la société KINEIS, le CEA et l’UBS). L’objectif du projet MOCAB est de lever le verrou du fort PAPR de la solution actuelle, d’obtenir une évaluation fine de la complexité pour une démodulation on-board et enfin, de faire des tests en conditions réelles.
Mots-clés : Communications furtives
-
14:30 - 15:00
Radio-Frequency Retroreflector Attacks: multi-trojan scenario and attacks through a disordered media
Orateur : François SARRAZIN (IETR)
Résumé : Electromagnetic leakage eavesdropping is becoming an increasingly accessible attack vector, largely due to the widespread availability of software-defined radio technology. So-called “TEMPEST” attacks exploit unintended electromagnetic emissions—such as those from a computer screen—by passively intercepting these signals to reconstruct transmitted data. However, the range and characteristics of such emissions are often unpredictable and difficult to control.To address these limitations, hardware implants have been developed to extract data in a more reliable and controlled manner, albeit through a more invasive approach compared to opportunistic leakage. In this talk, we will present recent advancements in the development of hardware Trojans that utilize backscattering techniques for remote data exfiltration. We will first explore the concept of multi-Trojan systems, which enable the interception of multiple data sources simultaneously. Following this, we will demonstrate the application of wavefront shaping—implemented via a programmable leaky cavity—to counteract the signal attenuation caused by multiple scattering in disordered environments.
Mots-clés : Trojan matériel, RF Retroreflector Attack, TEMPEST
-
15:00 - 15:30
Menaces émergentes dans l’Internet des Objets: un panorama des attaques pivots inter-protocolaires
Orateur : Romain CAYRE (LAAS-CNRS)
Résumé : Avec le développement de l’Internet des Objets, on assiste au déploiement massif et chaotique de nouvelles technologies sans fil aux fonctionnalités toujours plus complexes, souvent en concurrence pour répondre aux contraintes particulières des objets connectés (faibles consommation d’énergie, communications pairs à pairs, …). Du point de vue de la sécurité, cette situation amène à l’émergence de nouvelles menaces, notamment liées à la coexistence de technologies sans fil hétérogènes au sein des mêmes environnements et des mêmes bandes de fréquences: des travaux récents ont ainsi pu mettre en évidence la faisabilité technique d’attaques dites attaques pivots inter-protocolaires, consistant à détourner le fonctionnement d’un émetteur-récepteur dédié à un protocole pour lui permettre d’écouter et d’injecter du trafic à destination d’un autre protocole, a priori incompatible, ouvrant de fait un vecteur d’attaque nouveau, dont la compréhension reste aujourd’hui limitée. Dans cette présentation, nous nous proposons de présenter plusieurs exemples concrets de telles attaques pivots inter-protocolaires issus de nos travaux de recherches sur la sécurité des protocoles sans fil de l’IoT, et d’esquisser quelques perspectives de recherche visant à développer une meilleure compréhension de ce nouveau vecteur d’attaque et des risques associés.
Mots-clés : Sécurité sans fil, attaques inter-protocolaires, détournement de couches physiques, modulations, protocoles sans fil, Internet des Objets
-
15:30 - 16:00
Side-channel attack on communication bus of embedded devices
Oratrice : Marie-Aïnhoa NICOLAS (IETR)
Résumé : La complexité croissante des technologies modernes rend de plus en plus difficile la sécurisation efficace des dispositifs électroniques. Les System-on-Chip Field-Programmable Gate Arrays (SoC-FPGA) occupent aujourd’hui une place majeure dans de nombreuses applications et, comme tout système électronique, peuvent involontairement divulguer des informations par le biais de canaux auxiliaires (side channels). Ces attaques permettent de récupérer des données sensibles (par exemple des clés cryptographiques, le contenu d’un écran ou des frappes clavier) en observant des phénomènes secondaires tels que les émissions électromagnétiques, le bruit acoustique, la consommation électrique ou les signaux optiques.
Cette étude s’intéresse à la menace que représentent les fuites électromagnétiques dans les systèmes SoC-FPGA et propose un canal caché matériel à haut débit, exploitant des émissions électromagnétiques involontaires issues de l’interface SoC FPGA–DDR3. En intégrant un cheval de Troie matériel léger, des données confidentielles (comme du texte en clair ou des clés cryptographiques) peuvent être exfiltrées à une vitesse pouvant atteindre 525 Mb/s grâce à une modulation d’amplitude à quatre niveaux (PAM-4).Mots-clés : Hardware Trojan, SoC-FPGA, Covert Channel, EM emanation, Side-channel