Aller au menu Aller au contenu
L'école d'ingénieur en systèmes avancés et réseaux

> Formation > 1er Cycle

Analyse de la sécurité logicielle et matérielle des systèmes d'exploitation - 4AMOS430

A+Augmenter la taille du texteA-Réduire la taille du texteImprimer le documentEnvoyer cette page par mail Partagez cet article Facebook Twitter Linked In Google+ Viadeo
  • Volumes horaires

    • CM : 15.0
    • TP : 12.0
    Crédits ECTS : 2.0

Objectifs

Ce cours se focalise sur les sécurisations matérielles et logicielles possibles pour les systèmes d'exploitation, ainsi que les outils et méthodes disponibles pour le reverse engineering de binaires ou de forensic.

.

Contact Quentin GIORGI, David HELY

Contenu

cours

  • rappels et compléments matériels et logiciels
    • Niveaux de protection
    • MPU,MMU
    • Architecture SMP, NUMA
    • DMA
    • mécanismes d’isolation d’environnement d’exécution
    • espace d'adressage des processsus (librairie partagée, etc.))
    • appels systèmes
    • format d'executable les plus usuels (ELF, PE/COFF, etc..)
  • techniques d'attaques matérielles (DMA attack, USB HID spoofers);
  • techniques d'attaques logicielles (Buffer overflow (heap/stack), return oriented programming, retintolibc, etc..);
  • protection matérielle (trustzone, MPU,CFI,IO-MMU, shadow stack)
  • protection logicielle (W^X, canary, ASLR, seccomp, Selinux, apparmor, ..)
  • Outils de reverse engineering et de forensic (statique/dynamique)


Travaux pratiques

  • Mise en œuvre d'attaques logicielles (buffer overflow) et configuration des protections logicielles
  • Matériel : utilisation des mécansimes de protections matérielles (MPU, Trustzone…)


Mots-clés:
Analyse de malware
Reverse engineering
Buffer overflow
ASLR
Format de binaires (ELF)
ROP
DMA



Prérequis

Bonnes connaissances système et administration système
Connaissances de langage de programmation
Connaissances en architecture des ordinateurs

Informations complémentaires

Cursus ingénieur->Filière IR->Semestre 3

Bibliographie

  • Linux Kernel Development – Robert Love
  • Tool Interface Standard – ELF specifications
  • Learning Linux Binary Analysis - Ryan O'Neill
  • Maene, P., Gotzfried, J., de Clercq, R., Muller, T., Freiling, F., & Verbauwhede, I. (2017). Hardware-Based Trusted Computing Architectures for Isolation and Attestation. IEEE Transactions on Computers.
  • J. Jang; C. Choi; J. Lee; N. Kwak; S. Lee; Y. Choi; B. Kang, "PrivateZone: Providing a Private Execution Environment using ARM TrustZone," in IEEE Transactions on Dependable and Secure Computing , vol.PP, no.99, pp.1-1 doi: 10.1109/TDSC.2016.2622261

A+Augmenter la taille du texteA-Réduire la taille du texteImprimer le documentEnvoyer cette page par mail Partagez cet article Facebook Twitter Linked In Google+ Viadeo

mise à jour le 19 octobre 2017

Grenoble INP Institut d'ingénierie Univ. Grenoble Alpes