1Sécurité embarqué / IoT
Sécurité des systèmes embarqués / IoT
Pierre Ficheux (pierre.ficheux@smile.fr)
Juin 2019
2Sécurité embarqué / IoT
Introduction
● CTO Smile ECS (Embedded & Connected Systems)
● Linux embarqué / OSS
● Enseignant EPITA / GISTRE
● Membre COPIL GTLL/HOS
● Sécurité IoT = sujet récent chez Smile
● Présentation basée sur le livre blanc !
3Sécurité embarqué / IoT
Programme
● Définitions
● IoT et IIoT
● Exemples d’attaques
● Importance du matériel
● Technologies et méthodes
● Normes (IEC 62443)
4Sécurité embarqué / IoT
Sécurité vs sûreté, IT vs OT
● Attention à la traduction français / anglais !
– sécurité = safety (défaillance)
– sûreté = security (acte de malveillance)
● L’expert Hervé Schauer (HS2) préconise de ne pas trop
s'attacher à cette distinction lexicale !
● On parle communément de « sécurité informatique »
(IT)
● Les procédures pour la sécurité informatique sont
maîtrisées
● Le sujet qui nous intéresse couvre également l’OT
(Operational Technology, i.e. systèmes matériels)
● Présence de logiciel dans l’OT (firmware et OS)
● Mise à jour des systèmes OT plus complexe que celle
de l’IT
5Sécurité embarqué / IoT
(I)IoT
● Evolution du marché difficile à prévoir (20 milliards à 50
milliards d’objets selon les « analystes »)
● A ce jour plus IIoT (industrie) qu’IoT (grand public)
● Marché B to B plus simple que B to C (exemple d’eDevice
dans le médical)
● Nombreux « gadgets connectés » mais échec commercial
● Le smartphone (et ses apps) est prépondérant
● Attaques médiatisées
– Jeep Cherokee
– Caméras IP / DDoS OVH
– Black Energy (IT+OT Ukraine, 2015)
– WannaCry / NetPetya (IT, 2017)
– etc.
6Sécurité embarqué / IoT
Les attaques
● Deux principaux types
– récupération de données personnelles détenues par
l'objet
– infection de l'objet en vue de mener des attaques (type
DDoS / propagation malware)
● De nombreuses attaques sont liées à un défaut de
conception / configuration
● NetPetya a touché des entreprises n’ayant pas
appliqué les correctifs suggérés suite à WannaCry (250
M€ de dégâts chez St Gobain)
● Les caméras du DDoS OVH étaient issues d’un modèle
générique, très peu sécurisé (1250 marques, 200000
caméras)
7Sécurité embarqué / IoT
Les attaques
● Le moteur de recherche Shodan permet de détecter les
objets « ouverts » sur Internet
● Souvent l’identifiant « admin/admin » n’est même pas
modifié !
8Sécurité embarqué / IoT
Importance du matériel
● Grosse différence avec l’IT !
● Accès physique à l’objet
● Ports de mise au point (JTAG, UART)
→ exemple de la Freebox V.4
● Outils d’analyse (carte « bus pirate »)
● Attaque par « canaux auxiliaires » (side channel,
exploitation de grandeurs physiques)
● Utilisation de COTS (SoM / SoC) → généricité
● Utilisation d’un prestataire pour « casser » un device
9Sécurité embarqué / IoT
Asymétrie
● Capabilities → le pirate a souvent plus de moyens que
celui qui crée le produit (argent, temps, motivation)
● Effort → développeur doit s’assurer de l’intégrité de
l’ensemble du code alors que le pirate peut isoler UNE
seule faille et l’exploiter
● Knowledge→ le nombre de ressources concernant la
sécurité est largement inférieur au nombre d’attaques
répertoriées
● Impact → difficile de connaître à l’avance les
conséquences de l’exploitation d’une faille
→ voir le livre blanc AdaCore / SPARK
10Sécurité embarqué / IoT
Technologies et méthodes
● Le choix des composants et méthodes a une forte
influence sur le niveau de sécurité
● Choix et prise en compte des contraintes dès la
conception !
● OS / noyau
– Générique ou dédié (72 % Linux, 20 % bare metal
selon IoT developer survey)
– Système de construction (« build system » aka Yocto)
– Options de compilation noyau
– FW sécurité (Verity, SELinux - Android)
– Méthode de mise à jour (SWUpdate, RAUC)
● Test fonctionnel et CI (Yocto ptest / testimage)
● Usine logiciel (Gcov, SonarQube, Frama-C)
11Sécurité embarqué / IoT
Virtualisation / isolation / formalisme
● SeL4 (exemple ULB)
● PikeOS
● Docker
● TrustZone (TEE, ARMv7 et +)
● SysML-Sec, une extension de SysML → analyse
attaque Jeep Cherokee
12Sécurité embarqué / IoT
ULB / seL4
13Sécurité embarqué / IoT
Normes et standard
● Normes générales ou fonctionnelles (métier)
– ISO/IEC 27005, IEC 62443 (IIoT)
– DO-178, EN 50128/129, IEC 62304, ISO 26262
● ISO/IEC 2700x fournit les éléments nécessaires à la
mise en place d’une gestion des risques liés à la
sécurité de l’information (IT)
● IEC 62443 traite la cybersécurité des systèmes
industriels (OT)
● ECS (European Cyber Security Organisation) répertorie
plus de 100 documents !
14Sécurité embarqué / IoT
Analyse globale du risque
15Sécurité embarqué / IoT
IEC 62443, zones et conduits
16Sécurité embarqué / IoT
IEC 62443, démarche
● Système divisé en zones reliées par des conduits
● Liste de critères techniques permettant d’évaluer le
niveau de sécurité (SL de 0 à 4)
● 7 FR (Fundamental Requests)
● Pour chaque zone, analyse du niveau SL-A (achieved)
et SL-T (target) sur chaque FR → graphe
● La norme fournit les contre mesures pour améliorer le
niveau des FR
● Le FR le plus faible en SL définit le niveau global du
système
17Sécurité embarqué / IoT
Analyse FR5 / Black Energy
18Sécurité embarqué / IoT
Graphe SL-A / SL-T
● SL-A minoré par plusieurs FR au niveau SL0
● SL-T = 2
19Sécurité embarqué / IoT
Bibliographie
● https://www.smile.eu/fr/livres-blancslivres-blancs/securite-objets-connectes
● http://www.isere.gouv.fr/content/download/31244/235061/file/guide-referentiel-securite-culture.pdf
● https://www.hs2.fr
● https://www.laurentbloch.net/MySpip3/Securite-informatique-principes-et-methode
● https//ecs-org.eu/documents/publications/5a31129ea8e97.pdf
● https://www.isa-france.org/telechargement/fichiers/Intech_ISA99_2017/Article%20Intech.pdf
● https://blog.adacore.com/how-ada-and-spark-can-increase-the-security-of-your-software
● How to prevent drone crashes using SPARK https://blog.adacore.com/how-to-prevent-drone-crashes-
using-spark
● https://www.freertos.org/FreeRTOS-Plus/Safety_Critical_Certified/SafeRTOS.shtml
● https://cacm.acm.org/magazines/2018/10/231372-formally-verified-software-in-the-real-world
● http://sysml-sec.telecom-paristech.fr/
● https://www.researchgate.net/publication/326949723_Attack_Modeling_and_Verification_for_Connecte
d_System_Security
● https://www.g-echo.fr/20161005-hauet-kb.pdf
● https://www.lemondeinformatique.fr/actualites/lire-saint-gobain-evalue-a-250-meteuro-les-degats-lies-a-
l-attaque-notpetya-68955.html

Contenu connexe

PDF
Backdoors et rootkits_avancees_[slides]
PDF
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
PPTX
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
PDF
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
PDF
Sectoken 1page-poster
PDF
ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
PDF
ITrust Cybersecurity Services - Datasheet FR
PPTX
Présentation pfe inchaallah
Backdoors et rootkits_avancees_[slides]
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Sectoken 1page-poster
ASFWS 2011 : Sur le chemin de l’authentification multi-facteurs
ITrust Cybersecurity Services - Datasheet FR
Présentation pfe inchaallah

Tendances (10)

PDF
ITrust Security Operating Center (SOC) - Datasheet FR
PDF
Systeme embarque
PPTX
Prés kais
PPTX
Embedded Systems
PDF
Securite Informatique Orthez
PDF
Sécurité des IoT
PDF
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
PPTX
Survol de Protege GX 2016
PDF
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
PPTX
Survol de ProtegeWX
ITrust Security Operating Center (SOC) - Datasheet FR
Systeme embarque
Prés kais
Embedded Systems
Securite Informatique Orthez
Sécurité des IoT
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
Survol de Protege GX 2016
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Survol de ProtegeWX
Publicité

Similaire à OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pierre Ficheux (20)

PPTX
Sécurité de l'IoT | Internet des objets - Formation d'une journée
PDF
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
PDF
Cybersécurité, IOT automobile et aéronautique
PPTX
Internet Of Things Security
PDF
Sécurité de l'IoT
PDF
Sécuriser votre environnement de l'Internet des objets (IoT)
PDF
IoT, Sécurité et Santé: un cocktail détonnant ?
PDF
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
PDF
Gestion des vulnérabilités dans l'IoT
PDF
Sécuriser l'IoT - Un challenge bien compliqué
PDF
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
PDF
Internet des objets : quels défis pour la protection des données personnelles ?
PDF
Programmation de systèmes embarqués : Internet of Things : système connecté e...
PDF
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
PDF
Econocom - Livre Blanc IoT
PDF
Emmanuel vets et salvatore di stefano - CleverloT/Immersion
PDF
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
PDF
Cours introduction au systeme d exploitation
PDF
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
PDF
Linux et les systèmes embarqués
Sécurité de l'IoT | Internet des objets - Formation d'une journée
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
Cybersécurité, IOT automobile et aéronautique
Internet Of Things Security
Sécurité de l'IoT
Sécuriser votre environnement de l'Internet des objets (IoT)
IoT, Sécurité et Santé: un cocktail détonnant ?
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Gestion des vulnérabilités dans l'IoT
Sécuriser l'IoT - Un challenge bien compliqué
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
Internet des objets : quels défis pour la protection des données personnelles ?
Programmation de systèmes embarqués : Internet of Things : système connecté e...
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
Econocom - Livre Blanc IoT
Emmanuel vets et salvatore di stefano - CleverloT/Immersion
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Cours introduction au systeme d exploitation
POLE SCS - Séminaire "Sécurisation de l'IOT" 10 Mars 17
Linux et les systèmes embarqués
Publicité

Plus de Pôle Systematic Paris-Region (20)

PDF
OSIS19_IoT :Transparent remote connectivity to short-range IoT devices, by Na...
PDF
OSIS19_Cloud : SAFC: Scheduling and Allocation Framework for Containers in a ...
PDF
OSIS19_Cloud : Qu’apporte l’observabilité à la gestion de configuration? par ...
PDF
OSIS19_Cloud : Performance and power management in virtualized data centers, ...
PDF
OSIS19_Cloud : Des objets dans le cloud, et qui y restent -- L'expérience du ...
PDF
OSIS19_Cloud : Attribution automatique de ressources pour micro-services, Alt...
PDF
Osis19_IoT: Proof of Pointer Programs with Ownership in SPARK, by Yannick Moy
PDF
Osis18_Cloud : Pas de commun sans communauté ?
PDF
Osis18_Cloud : Projet Wolphin
PDF
Osis18_Cloud : Virtualisation efficace d’architectures NUMA
PDF
Osis18_Cloud : DeepTorrent Stockage distribué perenne basé sur Bittorrent
PDF
Osis18_Cloud : Software-heritage
PDF
OSIS18_IoT: L'approche machine virtuelle pour les microcontrôleurs, le projet...
PDF
OSIS18_IoT: La securite des objets connectes a bas cout avec l'os et riot
PDF
OSIS18_IoT : Solution de mise au point pour les systemes embarques, par Julio...
PDF
OSIS18_IoT : Securisation du reseau des objets connectes, par Nicolas LE SAUZ...
PDF
OSIS18_IoT : Ada and SPARK - Defense in Depth for Safe Micro-controller Progr...
PDF
OSIS18_IoT : RTEMS pour l'IoT professionnel, par Pierre Ficheux (Smile ECS)
PDF
PyParis 2017 / Un mooc python, by thierry parmentelat
PDF
PyParis2017 / Python pour les enseignants des classes préparatoires, by Olivi...
OSIS19_IoT :Transparent remote connectivity to short-range IoT devices, by Na...
OSIS19_Cloud : SAFC: Scheduling and Allocation Framework for Containers in a ...
OSIS19_Cloud : Qu’apporte l’observabilité à la gestion de configuration? par ...
OSIS19_Cloud : Performance and power management in virtualized data centers, ...
OSIS19_Cloud : Des objets dans le cloud, et qui y restent -- L'expérience du ...
OSIS19_Cloud : Attribution automatique de ressources pour micro-services, Alt...
Osis19_IoT: Proof of Pointer Programs with Ownership in SPARK, by Yannick Moy
Osis18_Cloud : Pas de commun sans communauté ?
Osis18_Cloud : Projet Wolphin
Osis18_Cloud : Virtualisation efficace d’architectures NUMA
Osis18_Cloud : DeepTorrent Stockage distribué perenne basé sur Bittorrent
Osis18_Cloud : Software-heritage
OSIS18_IoT: L'approche machine virtuelle pour les microcontrôleurs, le projet...
OSIS18_IoT: La securite des objets connectes a bas cout avec l'os et riot
OSIS18_IoT : Solution de mise au point pour les systemes embarques, par Julio...
OSIS18_IoT : Securisation du reseau des objets connectes, par Nicolas LE SAUZ...
OSIS18_IoT : Ada and SPARK - Defense in Depth for Safe Micro-controller Progr...
OSIS18_IoT : RTEMS pour l'IoT professionnel, par Pierre Ficheux (Smile ECS)
PyParis 2017 / Un mooc python, by thierry parmentelat
PyParis2017 / Python pour les enseignants des classes préparatoires, by Olivi...

OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pierre Ficheux

  • 1. 1Sécurité embarqué / IoT Sécurité des systèmes embarqués / IoT Pierre Ficheux (pierre.ficheux@smile.fr) Juin 2019
  • 2. 2Sécurité embarqué / IoT Introduction ● CTO Smile ECS (Embedded & Connected Systems) ● Linux embarqué / OSS ● Enseignant EPITA / GISTRE ● Membre COPIL GTLL/HOS ● Sécurité IoT = sujet récent chez Smile ● Présentation basée sur le livre blanc !
  • 3. 3Sécurité embarqué / IoT Programme ● Définitions ● IoT et IIoT ● Exemples d’attaques ● Importance du matériel ● Technologies et méthodes ● Normes (IEC 62443)
  • 4. 4Sécurité embarqué / IoT Sécurité vs sûreté, IT vs OT ● Attention à la traduction français / anglais ! – sécurité = safety (défaillance) – sûreté = security (acte de malveillance) ● L’expert Hervé Schauer (HS2) préconise de ne pas trop s'attacher à cette distinction lexicale ! ● On parle communément de « sécurité informatique » (IT) ● Les procédures pour la sécurité informatique sont maîtrisées ● Le sujet qui nous intéresse couvre également l’OT (Operational Technology, i.e. systèmes matériels) ● Présence de logiciel dans l’OT (firmware et OS) ● Mise à jour des systèmes OT plus complexe que celle de l’IT
  • 5. 5Sécurité embarqué / IoT (I)IoT ● Evolution du marché difficile à prévoir (20 milliards à 50 milliards d’objets selon les « analystes ») ● A ce jour plus IIoT (industrie) qu’IoT (grand public) ● Marché B to B plus simple que B to C (exemple d’eDevice dans le médical) ● Nombreux « gadgets connectés » mais échec commercial ● Le smartphone (et ses apps) est prépondérant ● Attaques médiatisées – Jeep Cherokee – Caméras IP / DDoS OVH – Black Energy (IT+OT Ukraine, 2015) – WannaCry / NetPetya (IT, 2017) – etc.
  • 6. 6Sécurité embarqué / IoT Les attaques ● Deux principaux types – récupération de données personnelles détenues par l'objet – infection de l'objet en vue de mener des attaques (type DDoS / propagation malware) ● De nombreuses attaques sont liées à un défaut de conception / configuration ● NetPetya a touché des entreprises n’ayant pas appliqué les correctifs suggérés suite à WannaCry (250 M€ de dégâts chez St Gobain) ● Les caméras du DDoS OVH étaient issues d’un modèle générique, très peu sécurisé (1250 marques, 200000 caméras)
  • 7. 7Sécurité embarqué / IoT Les attaques ● Le moteur de recherche Shodan permet de détecter les objets « ouverts » sur Internet ● Souvent l’identifiant « admin/admin » n’est même pas modifié !
  • 8. 8Sécurité embarqué / IoT Importance du matériel ● Grosse différence avec l’IT ! ● Accès physique à l’objet ● Ports de mise au point (JTAG, UART) → exemple de la Freebox V.4 ● Outils d’analyse (carte « bus pirate ») ● Attaque par « canaux auxiliaires » (side channel, exploitation de grandeurs physiques) ● Utilisation de COTS (SoM / SoC) → généricité ● Utilisation d’un prestataire pour « casser » un device
  • 9. 9Sécurité embarqué / IoT Asymétrie ● Capabilities → le pirate a souvent plus de moyens que celui qui crée le produit (argent, temps, motivation) ● Effort → développeur doit s’assurer de l’intégrité de l’ensemble du code alors que le pirate peut isoler UNE seule faille et l’exploiter ● Knowledge→ le nombre de ressources concernant la sécurité est largement inférieur au nombre d’attaques répertoriées ● Impact → difficile de connaître à l’avance les conséquences de l’exploitation d’une faille → voir le livre blanc AdaCore / SPARK
  • 10. 10Sécurité embarqué / IoT Technologies et méthodes ● Le choix des composants et méthodes a une forte influence sur le niveau de sécurité ● Choix et prise en compte des contraintes dès la conception ! ● OS / noyau – Générique ou dédié (72 % Linux, 20 % bare metal selon IoT developer survey) – Système de construction (« build system » aka Yocto) – Options de compilation noyau – FW sécurité (Verity, SELinux - Android) – Méthode de mise à jour (SWUpdate, RAUC) ● Test fonctionnel et CI (Yocto ptest / testimage) ● Usine logiciel (Gcov, SonarQube, Frama-C)
  • 11. 11Sécurité embarqué / IoT Virtualisation / isolation / formalisme ● SeL4 (exemple ULB) ● PikeOS ● Docker ● TrustZone (TEE, ARMv7 et +) ● SysML-Sec, une extension de SysML → analyse attaque Jeep Cherokee
  • 12. 12Sécurité embarqué / IoT ULB / seL4
  • 13. 13Sécurité embarqué / IoT Normes et standard ● Normes générales ou fonctionnelles (métier) – ISO/IEC 27005, IEC 62443 (IIoT) – DO-178, EN 50128/129, IEC 62304, ISO 26262 ● ISO/IEC 2700x fournit les éléments nécessaires à la mise en place d’une gestion des risques liés à la sécurité de l’information (IT) ● IEC 62443 traite la cybersécurité des systèmes industriels (OT) ● ECS (European Cyber Security Organisation) répertorie plus de 100 documents !
  • 14. 14Sécurité embarqué / IoT Analyse globale du risque
  • 15. 15Sécurité embarqué / IoT IEC 62443, zones et conduits
  • 16. 16Sécurité embarqué / IoT IEC 62443, démarche ● Système divisé en zones reliées par des conduits ● Liste de critères techniques permettant d’évaluer le niveau de sécurité (SL de 0 à 4) ● 7 FR (Fundamental Requests) ● Pour chaque zone, analyse du niveau SL-A (achieved) et SL-T (target) sur chaque FR → graphe ● La norme fournit les contre mesures pour améliorer le niveau des FR ● Le FR le plus faible en SL définit le niveau global du système
  • 17. 17Sécurité embarqué / IoT Analyse FR5 / Black Energy
  • 18. 18Sécurité embarqué / IoT Graphe SL-A / SL-T ● SL-A minoré par plusieurs FR au niveau SL0 ● SL-T = 2
  • 19. 19Sécurité embarqué / IoT Bibliographie ● https://www.smile.eu/fr/livres-blancslivres-blancs/securite-objets-connectes ● http://www.isere.gouv.fr/content/download/31244/235061/file/guide-referentiel-securite-culture.pdf ● https://www.hs2.fr ● https://www.laurentbloch.net/MySpip3/Securite-informatique-principes-et-methode ● https//ecs-org.eu/documents/publications/5a31129ea8e97.pdf ● https://www.isa-france.org/telechargement/fichiers/Intech_ISA99_2017/Article%20Intech.pdf ● https://blog.adacore.com/how-ada-and-spark-can-increase-the-security-of-your-software ● How to prevent drone crashes using SPARK https://blog.adacore.com/how-to-prevent-drone-crashes- using-spark ● https://www.freertos.org/FreeRTOS-Plus/Safety_Critical_Certified/SafeRTOS.shtml ● https://cacm.acm.org/magazines/2018/10/231372-formally-verified-software-in-the-real-world ● http://sysml-sec.telecom-paristech.fr/ ● https://www.researchgate.net/publication/326949723_Attack_Modeling_and_Verification_for_Connecte d_System_Security ● https://www.g-echo.fr/20161005-hauet-kb.pdf ● https://www.lemondeinformatique.fr/actualites/lire-saint-gobain-evalue-a-250-meteuro-les-degats-lies-a- l-attaque-notpetya-68955.html