Contexte de l’étude
Parmi la liste de menaces de cybersécurité, la vulnérabilité TEMPEST se produit lorsque des données confidentielles sont émises involontairement en raison de la présence d'un canal non légitime. Ce canal peut avoir une nature différente (lumière, son ou électromagnétique) et être dû à différentes causes (fuites électromagnétiques, couplage, exfiltration volontaire, etc.) [1]. Différentes attaques ont ciblé les canaux cachés électromagnétiques et se caractérisent généralement par une interception en champ proche. Il a récemment été démontré que les transmissions sans fil légitimes (par exemple, Wi-Fi ou Bluetooth) peuvent également dissimuler des canaux cachés, augmentant ainsi le risque de compromission [3,4], notamment en raison de l’augmentation de la portée d’interception.
Dans un contexte d’interception pratique, l’identification des émetteurs ciblés reste une problématique majeure encore très ouverte. Une manière d’identifier sans décoder les données est d’utiliser les empreintes Radio-Fréquences (RF). L’empreinte RF est une signature unique créée par les distorsions électromagnétiques des différents composants matériels du dispositif radio. Cette signature est inscrite dans le signal émis et peut être utilisée pour identifier discrètement et avec peu d'informations à priori [4]. L’utilisation de cette technique reste cependant encore sujette à des verrous lors de la mise en pratique.
En effet, l'analyse des émissions des émetteurs RF peut être une source d'information précieuse, que ce soit dans un motif d'interception ou de défense, sans aller nécessairement jusqu’à la reconnaissance du dispositif. Côté attaque, les fuites et vulnérabilités sont dépendantes du type de carte RF utilisées [3]. Être capable de reconnaître la nature d'un émetteur peut ainsi conduire à une analyse ou à une exploitation des vulnérabilités spécifiquement associées à ces plateformes. Côté défense, pouvoir regrouper les empreintes RF d’un même type de constructeur permettrait de détecter les anomalies pouvant révéler l’exploitation d’un canal caché au sein d’un dispositif [5].
Objectifs du stage
L’objectif de ce stage est de proposer des méthodes de clusterisation permettant de regrouper les émetteurs par grappe (par exemple, le type de carte et la nature du constructeur) à partir de leur empreinte RF, en analysant uniquement les données transmises. Ce type de travail n’est pas présent dans la littérature : chaque dispositif est considéré comme ayant une empreinte unique et cherche à être détecté indépendamment, ou bien les dispositifs sont clusterisés par localisation géographique, et l’empreinte RF considérée dans ce cas est en réalité le canal de propagation.
Les travaux réalisés pendant ce stage seront :
Profil visé
Vous êtes en dernière année d'école d'ingénieur ou en master. Vous avez de bonnes compétences en traitement numérique du signal, en télécommunications et/ou en intelligence artificielle.
Ce stage peut valider un master recherche, une poursuite de ces travaux en thèse est possible.
Conditions
Laboratoire : IRISA, équipe Granit (https://www-granit.irisa.fr/)
Encadrements et contacts :
• Matthieu Gautier : matthieu.gautier@irisa.fr
• Robin Gerzaguet : robin.gerzaguet@irisa.fr
• Jeanne Lefevre : Jeanne.lefevre@enssat.fr
Lieu : Lannion
Durée : 6 mois à partir de février 2025
Gratification par mois : environ 560€ par mois
(c) GdR IASIS - CNRS - 2024.