Recherche

Dans les secrets des smartphones

21.06.2018

Les électroniciens du laboratoire ETIS cherchent à identifier les failles de sécurité des smartphones pour aider les gendarmes à conduire leurs investigations dans le cadre d’actes criminelles.

Lors de leurs enquêtes, les gendarmes mettent souvent la main sur des smartphones qui contiennent des informations précieuses. Toutefois, les systèmes de sécurité les empêchent d’accéder à l’annuaire, à l’historique des appels, aux informations de géolocalisation ou bien à l’agenda. Et la loi ne permet pas aux forces de l’ordre d’obliger un suspect à donner ses mots de passe. Si les gendarmes se retournent vers les constructeurs, ces derniers se rangent derrière le secret industriel pour ne pas divulguer les informations pourtant nécessaires à la résolution de leur investigation.

Face à cette situation de blocage, les gendarmes travaillent avec des chercheurs du laboratoire ETIS et une équipe de l’entreprise IDEMIA. Leur programme se décline en plusieurs projets de recherche, dont une thèse, cofinancée par l’industriel et la Comue Paris Seine. En novembre dernier, Mohamed Amine Khelif a commencé son doctorat, sous la direction d’Olivier Romain, professeur en électronique, et l’encadrement de Jordane Lorandel, maître de conférences en informatique. L’objectif de la thèse est d’identifier les failles de sécurité d’un smartphone et de définir par la suite les contre-mesures. Le doctorant est parti du cas pratique de l’Iphone (réputé inviolable) pour proposer un nouvel angle d’attaque. « Nous ne retenons pas la cible d’attaque logicielle, en raison des nombreuses protections développées par le fabricant. Cette thèse s’attache à la mémoire ou la plupart des données stockées (clés de cryptages, data utilisateurs…), transitent en claire ou cryptée avec le processeur. Cette mémoire est souvent reconnue comme périphérique de confiance par défaut car elle est difficile d’accès », explique Olivier Romain. Pour mener à bien leurs recherches, une approche de « Man in the Midlle » est en cours de développement. Elle permettra une écoute passive des communications entre le processeur et les périphériques de stockage, en vue d’identifier des séquences d’échange de données et de cibler des attaques par mimétisme. Cette technique vise à identifier in fine les faiblesses de sécurité sur les bus de communication système et d’apporter des contres mesures matérielles par l’identification des occurrences de rejeux.

Des failles de sécurité de l’Iphone

Une telle étude n’a encore jamais été menée et n’a fait l’objet d’aucune publication. Mohamed Amine Khelif dispose de trois ans pour mettre à profit ses compétences en électronique, en systèmes embarqués et en architectures numériques sur cible reconfigurable de type FPGA. « L’association entre l’UCP et le PJGN (pôle judiciaire de la Gendarmerie nationale) est de nature à permettre un réel succès de ce projet innovant et ambitieux », nous dit l’officier criminalistique de la gendarmerie, Matthieu Regnery, qui suit de près les avancées de l’équipe ETIS. Ce projet de recherche implique IDEMIA, un des leaders mondial en cryptographie, cryptanalyse et sécurité matérielle. Installés dans un laboratoire à Osny, ils seront en charge de définir les contre-mesures matérielles et logicielles une fois que le doctorant aura réussi à identifier les failles de sécurité du smartphone.  

Olivier Romain estime que l’impact de cette étude est très important dans le cadre de l’expertise criminalistique, voire du renseignement. « Les retombées scientifiques et économiques ne sont pas négligeables, l’interaction entre le PJGN et l’UCP débouchera sur des publications académiques et le développement de nouveaux outils permettant de tester la résistance des produits d’IDEMIA et de renforcer leur sécurité ». Le professeur ajoute que la valorisation des résultats devrait en dernier lieu bénéficier aux étudiants du master Electronique des Systèmes Autonomes dans le cadre d’un nouveau module en sécurité matérielle.

 

Partager :