Interférences électromagnétiques et sécurité de l’information : caractérisation, exploitation et investigation numérique
Publié le mardi 6 juin 2023
Thèse soutenue par José Lopes Esteves, du laboratoire de la sécurité des technologies sans-fil de l’ANSSI, le 6 juin 2023.
Jury :
- Mme. Samia BOUZEFRANE, Professeure, CEDRIC, CNAM (Présidente)
- M. Aurélien FRANCILLON, Professeur, S3, EURECOM (Rapporteur)
- Mme. Virginie DENIAU, Directrice de recherche, Université Gustave Eiffel (Rapportrice)
- M. Jean-Philippe PARMANTIER, Adjoint scientifique, DEMR, ONERA (Examinateur)
- Mme. Karine HEYDEMANN, Maître de conférences, LIP6, Thales (Examinatrice)
- M. Chaouki KASMI, Directeur scientifique, DERC, TII (Invité)
- M. Philippe VALEMBOIS, Chef de laboratoire, LSF, ANSSI (Invité)
- M. Pierre PARADINAS, Professeur, CEDRIC, CNAM (Directeur de thèse)
Résumé :
Les équipements électroniques sont devenus omniprésents dans tous les secteurs de nos vies, du militaire au civil, des infrastructures critiques à nos maisons, nos pacemakers. Cette prolifération introduit de nouveaux besoins de sécurité de l’information manipulée par ces équipements.
Le travail valorisé dans cette thèse s’est focalisé sur les effets des interférences électromagnétiques intentionnelles (IEMI) et leur impact sur la sécurité de l’information. Des approches pour l’étude de ces effets par le prisme de la compatibilité électromagnétique (CEM) ne sont pas adaptées à des analyses en sécurité de l’information. Une méthodologie d’analyse des effets reposant sur des modèles de faute au niveau logiciel est proposée et appliquée à différents équipements.
Un avantage clé de cette approche est la possibilité de dériver des potentiels impacts pour la sécurité de l’information traitée par la cible et de concevoir des contre-mesures et des stratégies de détection ou d’investigation numérique. L’analyse de l’exploitabilité des effets est ainsi facilitée et a donné lieu à l’identification de nouvelles façons d’exploiter les effets des IEMI dans des attaques.
Une attaque originale ciblant un smartphone a été réalisée, fournissant à l’attaquant un accès distant, silencieux à un assistant vocal en exploitant la susceptibilité des étages d’entrée audio. Un nouveau modèle de menace permettant l’établissement d’un canal de communication caché par IEMI a été proposé. Un nouveau modèle de menace, appelé watermarking électromagnétique, est également exploré. Il exploite certains effets des IEMI pour implanter de l’information dans un cible distante non-coopérative. Une application pratique du watermarking électromagnétique en investigation numérique pour la lutte anti-drones est également envisagée.