Activez les alertes d’offres d’emploi par e-mail !

Attaque par réutilisation de code : génération d'exploits automatiques et protections

CEA

Saclay

Sur place

EUR 30 000 - 40 000

Plein temps

Il y a 15 jours

Mulipliez les invitations à des entretiens

Créez un CV sur mesure et personnalisé en fonction du poste pour multiplier vos chances.

Résumé du poste

Une entreprise de recherche innovante à Saclay recherche un doctorant passionné par la sécurité informatique. Vous travaillerez sur des défis technologiques captivants, en vous concentrant sur l'automatisation des exploits et la protection contre les attaques par réutilisation de code. Ce projet de thèse offre l'opportunité d'explorer des méthodes avancées pour évaluer la sécurité des systèmes tout en développant des solutions de défense robustes. Si vous êtes motivé par la recherche et souhaitez contribuer à des avancées significatives dans le domaine de la cybersécurité, cette thèse est faite pour vous.

Qualifications

  • Expérience en automatisation d'attaques par réutilisation de code.
  • Connaissance approfondie des mécanismes de protection contre les exploits.

Responsabilités

  • Développer des méthodes d'automatisation pour la réutilisation de code.
  • Concevoir des défenses efficaces contre les attaques par réutilisation de code.

Connaissances

Automatisation des exploits
Programmation orientée retour (ROP)
Programmation orientée saut (JOP)
Analyse de sécurité
Connaissance des mécanismes de protection

Formation

Doctorat en Informatique
Master en Sécurité Informatique

Outils

Outils d'analyse de sécurité
Environnement de développement

Description du poste

Description du sujet de thèse

Domaine

Défis technologiques

Sujets de thèse

Attaque par réutilisation de code : génération d'exploits automatiques et protections

Contrat

Thèse

Description de l'offre

Les vulnérabilités logicielles dues à des erreurs de gestion de la mémoire sont parmi les plus faciles à exploiter. Pour empêcher un attaquant d'injecter son propre code arbitraire (shellcode), les systèmes modernes appliquent généralement une prévention de l'exécution des données (DEP), souvent mise en œuvre sous la forme de permissions de segment (Write xor Execute - W^E).
Cependant, des attaques par réutilisation de code sont apparues pour contourner les protections DEP. Grâce à un problème de logique de mémoire, l'attaquant détourne le flux de contrôle du programme cible et enchaîne de petits fragments de code appelés gadgets pour construire le comportement souhaité, par le biais de la programmation orientée retour (ROP) ou de la programmation orientée saut (JOP).
Au cours des dernières années, plusieurs travaux de recherche ont exploré les moyens d'automatiser la construction d'attaques par réutilisation de code à partir d'attaques de base " sur la pile ", abaissant ainsi la barrière à ces méthodes avancées. D'autre part, la protection des programmes repose sur divers mécanismes tels qu'une disposition aléatoire de la mémoire (par exemple, la randomisation de la disposition de l'espace d'adressage - ASLR), l'intégrité du flux de contrôle (CFI) ou un mécanisme de protection de la pile (par exemple, Shadow Stack) pour tenir l'attaquant en échec. Certaines de ces protections peuvent toutefois être coûteuses à mettre en œuvre (temps d'exécution, matériel spécialisé, etc.).

L'objectif général de cette thèse est d'améliorer l'état de l'art de la génération automatique d'exploits dans le but d'évaluer la sécurité de la protection contre la réutilisation des codes. Nous suivrons deux tendances :
(1) d'une part, le candidat fera progresser les méthodes d'automatisation de la réutilisation de code, en prenant en compte la connaissance de la protection pour guider la recherche vers des exploits valides uniquement, en coupant proactivement dans l'espace de recherche, et en recherchant des synergies entre le chaînage ROP/JOP et les méthodes de synthèse de programme telles que la synthèse guidée par la syntaxe ou les méthodes de synthèse stochastiques ;
(2) d'autre part, une fois que le potentiel de ces méthodes sera mieux compris, le candidat concevra une défense efficace contre elles, sur la base d'une analyse complète de leurs principales forces et faiblesses.

Université / école doctorale

Informatique - Automatique - Electronique - Electrotechnique - Mathématiques (IAEM)
Université de Lorraine

Localisation du sujet de thèse

Site

Saclay

Demandeur

Disponibilité du poste

01/10/2024

Personne à contacter par le candidat

RECOULES Frédéric frederic.recoules@cea.fr
CEA
DRT/DILS//LSL

Tuteur / Responsable de thèse

MARION Jean-Yves Jean-Yves.Marion@loria.fr
LORIA
Laboratoire de Haute Sécurité
615, rue du Jardin Botanique
BP-101
54602 Villers-lès-Nancy
FRANCE
0383592030

En savoir plus

https://binsec.github.io
Obtenez votre examen gratuit et confidentiel de votre CV.
ou faites glisser et déposez un fichier PDF, DOC, DOCX, ODT ou PAGES jusqu’à 5 Mo.