12 research outputs found
Sécurité temps réel dans les systèmes embarqués critiques
Satellites are real-time embedded systems and will be used more and more in the world. Become essential for the geo-location, meteorology or communications across the planet, these systems are increasingly in demand. Due to the influx of requests, the designers of these products are designing a more and more complex hardware and software part. Thanks to the evolution of terrestrial equipment, the aero-space field is turning to new technologies such as caches, multi-core, and hypervisor. The integration of these new technologies bring new technical challenges. In effect, it is necessary to improve the performance of these systems by reducing the cost of manufacturing and the production time. One of the major advantages of these technologies is the possibility of reducing the overall number of satellites in space while increasing the number of operators. Multiple clients softwares may be together today in a same satellite. The ability to integrate multiple customers on the same satellite, with the increasing complexity of the system, makes a number of malicious acts possible. These acts were once considered as hypothetical. Become a priority today, the study of the vulnerability of such systems become major. In this paper, we present first work a quick exploration of the field of malicious acts on onboard system and more specifically those carried out on satellite system. Once the risk presentation we will develop some particular points, such as the problematic real-time. In this thesis we are particularly interested in the security of space hypervisors. We will develop precisely 2 lines of research. The first axis is focused on the development of production technics and implementing a control system of a satellite temporal characteristics. The objective is to adapt an existing system to the constraints of the new highly complex systems. We confront the difficulty of measuring the temporal characteristics running on a satellite system. For this we use an optimization method called dynamic analysis and genetic algorithm. Based on trends, it can automatically search for the worst execution time of a given function. The second axis improves the technical knowledge on a satellite in operation and enables decision making in case of malicious act. We propose specifically a physical solution to detect anomalies in the management of internal memory to the satellite. Indeed, memory is an essential component of system operation, and these common properties between all clients makes them particularly vulnerable to malicious acts. Also, know the number of memory access enables better scheduling and better predictability of a real time system. Our component allows the detection and interpretation of a potential attack or dependability problem. The work put in evidence the complementarity of the two proposed work. Indeed, the measure of the number of memory access that can be measured via a genetic algorithm whose shape is similar to the program seeking the worst execution time. So we can expand our work of the first part with the second.La croissance des flux d'information à travers le monde est responsable d'une importante utilisation de systèmes embarqués temps-réel, et ce notoirement dans le domaine des satellites. La présence de ces systèmes est devenue indispensable pour la géolocalisation, la météorologie, ou les communications. La forte augmentation du volume de ces matériels, impactée par l'afflux de demande, est à l'origine de l'accroissement de la complexité de ces derniers. Grâce à l'évolution du matériel terrestre, le domaine aérospatial se tourne vers de nouvelles technologies telles que les caches, les multi-coeurs, et les hyperviseurs. L'intégration de ces nouvelles technologies est en adéquation avec de nouveaux défis techniques. La nécessité d'améliorer les performances de ces systèmes induit le besoin de réduction du coût de fabrication et la diminution du temps de production. Les solutions technologiques qui en découlent apportent pour majeure partie des avantages en matière de diminution du nombre global de satellites à besoin constant. La densité d'information traitée est parallèlement accrue par l'augmentation du nombre d'exploitants pour chaque satellite. En effet, plusieurs clients peuvent se voir octroyer tout ou partie d'un même satellite. Intégrer les produits de plusieurs clients sur une même plateforme embarquée la rend vulnérable. Augmenter la complexité du système rend dès lors possible un certain nombre d'actes malveillants. Cette problématique autrefois à l'état d'hypothèse devient aujourd'hui un sujet majeur dans le domaine de l'aérospatial. Figure dans ce document, en premier travail d'exploration, une présentation des actes malveillants sur système embarqué, et en particulier ceux réalisés sur système satellitaire. Une fois le risque exposé, je développe la problématique temps-réel. Je m'intéresse dans cette thèse plus précisément à la sécurité des hyperviseurs spatiaux. Je développe en particulier deux axes de recherche. Le premier porte sur l'évolution des techniques de production et la mise en place d'un système de contrôle des caractéristiques temporelles d'un satellite. Le deuxième axe améliore les connaissances techniques sur un satellite en cours de fonctionnement et permet une prise de décision en cas d'acte malveillant. Je propose plus particulièrement une solution physique permettant de déceler une anomalie sur la gestion des mémoires internes au satellite. En effet, la mémoire est un composant essentiel du fonctionnement du système, et ses propriétés communes entre tous les clients la rend particulièrement vulnérable. De plus, connaître le nombre d'accès en mémoire permet un meilleur ordonnancement et une meilleure prédiction d'un système temps réel. Notre composant permet la détection et l'interprétation d'une potentielle attaque ou d'un problème de sûreté de fonctionnement. Cette thèse met en évidence la complémentarité des deux travaux proposés. En effet, la mesure du nombre d'accès en mémoire peut se mesurer via un algorithme génétique dont la forme est équivalente au programme cherchant le pire temps d'exécution. Il est finalement possible d'étendre nos travaux de la première partie vers la seconde
Digital Investigation of IoT Devices in the Criminal Scene
The Internet of Things (IoT) is everywhere around us. Smart communicating objects are offering the digitalization of lives. They create new opportunities within criminal investigations. In recent years, the scientific community sought to develop a common digital framework and methodology adapted to IoT-based infrastructure. However, the difficulty in exploiting the IoT lies in the heterogeneous nature of the devices, the lack of standards and the complex architecture. Although digital forensics are considered and adopted in IoT investigations, this work only focuses on the collection. The identification phase is quite unexplored. It addresses the challenges of locating hidden devices and finding the best evidence to be collected. The matter of facts is the traditional method of digital forensics does not fully fit the IoT environment. Furthermore, the investigator can no longer consider a connected object as a single device, but as an interconnected whole one, anchored in a cross-disciplinary environment. This paper presents the methodology for identifying and classifying connected objects in search of the best evidence to be collected. It offers techniques for detecting and locating the appropriate equipment. Based on frequency mapping and interactions, it transfers the concept of "fingerprinting" into the field of crime scene. It focuses on the technical and data criteria to successfully select the relevant IoT devices. It gives a general classiffication as well as the limits of such an approach. It shows the collection of digital evidence by focusing on pertinent information from the Internet of Things
Real-time security in critical embedded system
La croissance des flux d'information à travers le monde est responsable d'une importante utilisation de systèmes embarqués temps-réel, et ce notoirement dans le domaine des satellites. La présence de ces systèmes est devenue indispensable pour la géolocalisation, la météorologie, ou les communications. La forte augmentation du volume de ces matériels, impactée par l'afflux de demande, est à l'origine de l'accroissement de la complexité de ces derniers. Grâce à l'évolution du matériel terrestre, le domaine aérospatial se tourne vers de nouvelles technologies telles que les caches, les multi-coeurs, et les hyperviseurs. L'intégration de ces nouvelles technologies est en adéquation avec de nouveaux défis techniques. La nécessité d'améliorer les performances de ces systèmes induit le besoin de réduction du coût de fabrication et la diminution du temps de production. Les solutions technologiques qui en découlent apportent pour majeure partie des avantages en matière de diminution du nombre global de satellites à besoin constant. La densité d'information traitée est parallèlement accrue par l'augmentation du nombre d'exploitants pour chaque satellite. En effet, plusieurs clients peuvent se voir octroyer tout ou partie d'un même satellite. Intégrer les produits de plusieurs clients sur une même plateforme embarquée la rend vulnérable. Augmenter la complexité du système rend dès lors possible un certain nombre d'actes malveillants. Cette problématique autrefois à l'état d'hypothèse devient aujourd'hui un sujet majeur dans le domaine de l'aérospatial. Figure dans ce document, en premier travail d'exploration, une présentation des actes malveillants sur système embarqué, et en particulier ceux réalisés sur système satellitaire. Une fois le risque exposé, je développe la problématique temps-réel. Je m'intéresse dans cette thèse plus précisément à la sécurité des hyperviseurs spatiaux. Je développe en particulier deux axes de recherche. Le premier porte sur l'évolution des techniques de production et la mise en place d'un système de contrôle des caractéristiques temporelles d'un satellite. Le deuxième axe améliore les connaissances techniques sur un satellite en cours de fonctionnement et permet une prise de décision en cas d'acte malveillant. Je propose plus particulièrement une solution physique permettant de déceler une anomalie sur la gestion des mémoires internes au satellite. En effet, la mémoire est un composant essentiel du fonctionnement du système, et ses propriétés communes entre tous les clients la rend particulièrement vulnérable. De plus, connaître le nombre d'accès en mémoire permet un meilleur ordonnancement et une meilleure prédiction d'un système temps réel. Notre composant permet la détection et l'interprétation d'une potentielle attaque ou d'un problème de sûreté de fonctionnement. Cette thèse met en évidence la complémentarité des deux travaux proposés. En effet, la mesure du nombre d'accès en mémoire peut se mesurer via un algorithme génétique dont la forme est équivalente au programme cherchant le pire temps d'exécution. Il est finalement possible d'étendre nos travaux de la première partie vers la seconde.Satellites are real-time embedded systems and will be used more and more in the world. Become essential for the geo-location, meteorology or communications across the planet, these systems are increasingly in demand. Due to the influx of requests, the designers of these products are designing a more and more complex hardware and software part. Thanks to the evolution of terrestrial equipment, the aero-space field is turning to new technologies such as caches, multi-core, and hypervisor. The integration of these new technologies bring new technical challenges. In effect, it is necessary to improve the performance of these systems by reducing the cost of manufacturing and the production time. One of the major advantages of these technologies is the possibility of reducing the overall number of satellites in space while increasing the number of operators. Multiple clients softwares may be together today in a same satellite. The ability to integrate multiple customers on the same satellite, with the increasing complexity of the system, makes a number of malicious acts possible. These acts were once considered as hypothetical. Become a priority today, the study of the vulnerability of such systems become major. In this paper, we present first work a quick exploration of the field of malicious acts on onboard system and more specifically those carried out on satellite system. Once the risk presentation we will develop some particular points, such as the problematic real-time. In this thesis we are particularly interested in the security of space hypervisors. We will develop precisely 2 lines of research. The first axis is focused on the development of production technics and implementing a control system of a satellite temporal characteristics. The objective is to adapt an existing system to the constraints of the new highly complex systems. We confront the difficulty of measuring the temporal characteristics running on a satellite system. For this we use an optimization method called dynamic analysis and genetic algorithm. Based on trends, it can automatically search for the worst execution time of a given function. The second axis improves the technical knowledge on a satellite in operation and enables decision making in case of malicious act. We propose specifically a physical solution to detect anomalies in the management of internal memory to the satellite. Indeed, memory is an essential component of system operation, and these common properties between all clients makes them particularly vulnerable to malicious acts. Also, know the number of memory access enables better scheduling and better predictability of a real time system. Our component allows the detection and interpretation of a potential attack or dependability problem. The work put in evidence the complementarity of the two proposed work. Indeed, the measure of the number of memory access that can be measured via a genetic algorithm whose shape is similar to the program seeking the worst execution time. So we can expand our work of the first part with the second
Genetic Algorithm for DWCET Evaluation on Complex Platform
International audienceIndustrial approach to evaluate the WCET of a software test object is to benchmark it several times bare metal until enough confidence. But complexity of modern hardware and use of real-time operating system to execute multiple tasks on the top of the hardware increase the difficulty to obtain strong WCET guarantee. We propose GACC (Genetic Algorithm with Complex Contexts), a framework to evaluate the WCET of a test object using genetic algorithm but extended with the context information outside of the test software object, that is including kernel, other tasks and hardware states. As presented, this approach requires the need of coherent contexts without modeling them. Based on the need for fast evaluation, GACC records andreplays hardware and software contexts, hence constructing a library of valid contexts which are used during execution of GA to find interesting solution candidates
Contexte d’exécution dans la recherche de pire temps d’exécution d’un système complexe
International audienceL’estimation du pire temps d’exécution (Worst Case Execution Time ou WCET), c’est-à-dire le temps d’exécution maximal de certaines tâches critiques d’un système embarqué, est généralement effectuée sur une plate-forme matérielle embarquée dédiée, sans système d’exploitation (i.e. bare-metal). Mais la nécessité de réduire le coût de certification et la complexité grandissante du logiciel motivent le déploiement de systèmes d’exploitation temps-réel (RTOS) ou d’hyperviseurs pour réduire les dépendances entre les tâches (ou charges logicielles). Cette avancée amène une plus grande difficulté d’évaluation du WCET des appels (systèmes) vers le RTOS car ces architectures entraînent une explosion du nombre d’états du système indépendamment de la tâche testée. Dans ce papier nous développons dans un premier temps la notion de contexte global logiciel et matériel du système dans l’évaluation du WCET d’une tâche. Pour permettre une évaluation rapide d’une tâche en tenant compte du système sous-jacent, nous proposons d’étendre les algorithmes génétiques d’évaluation de WCET pour intégrer le contexte logiciel et matériel dans la définition du chromosome
Contexte d’exécution dans la recherche de pire temps d’exécution d’un système complexe
International audienceL’estimation du pire temps d’exécution (Worst Case Execution Time ou WCET), c’est-à-dire le temps d’exécution maximal de certaines tâches critiques d’un système embarqué, est généralement effectuée sur une plate-forme matérielle embarquée dédiée, sans système d’exploitation (i.e. bare-metal). Mais la nécessité de réduire le coût de certification et la complexité grandissante du logiciel motivent le déploiement de systèmes d’exploitation temps-réel (RTOS) ou d’hyperviseurs pour réduire les dépendances entre les tâches (ou charges logicielles). Cette avancée amène une plus grande difficulté d’évaluation du WCET des appels (systèmes) vers le RTOS car ces architectures entraînent une explosion du nombre d’états du système indépendamment de la tâche testée. Dans ce papier nous développons dans un premier temps la notion de contexte global logiciel et matériel du système dans l’évaluation du WCET d’une tâche. Pour permettre une évaluation rapide d’une tâche en tenant compte du système sous-jacent, nous proposons d’étendre les algorithmes génétiques d’évaluation de WCET pour intégrer le contexte logiciel et matériel dans la définition du chromosome
Genetic Algorithm for DWCET Evaluation on Complex Platform
International audienceIndustrial approach to evaluate the WCET of a software test object is to benchmark it several times bare metal until enough confidence. But complexity of modern hardware and use of real-time operating system to execute multiple tasks on the top of the hardware increase the difficulty to obtain strong WCET guarantee. We propose GACC (Genetic Algorithm with Complex Contexts), a framework to evaluate the WCET of a test object using genetic algorithm but extended with the context information outside of the test software object, that is including kernel, other tasks and hardware states. As presented, this approach requires the need of coherent contexts without modeling them. Based on the need for fast evaluation, GACC records andreplays hardware and software contexts, hence constructing a library of valid contexts which are used during execution of GA to find interesting solution candidates
Digital Investigation of IoT Devices in the Criminal Scene
International audienceThe Internet of Things (IoT) is everywhere around us. Smart communicating objects are offering the digitalization of lives. They create new opportunities within criminal investigations. In recent years, the scientific community sought to develop a common digital framework and methodology adapted to IoT-based infrastructure. However, the difficulty in exploiting the IoT lies in the heterogeneous nature of the devices, the lack of standards and the complex architecture. Although digital forensics are considered and adopted in IoT investigations, this work only focuses on the collection. The identification phase is quite unexplored. It addresses the challenges of locating hidden devices and finding the best evidence to be collected. The matter of facts is the traditional method of digital forensics does not fully fit the IoT environment. Furthermore, the investigator can no longer consider a connected object as a single device, but as an interconnected whole one, anchored in a cross-disciplinary environment. This paper presents the methodology for identifying and classifying connected objects in search of the best evidence to be collected. It offers techniques for detecting and locating the appropriate equipment. Based on frequency mapping and interactions, it transfers the concept of "fingerprinting" into the field of crime scene. It focuses on the technical and data criteria to successfully select the relevant IoT devices. It gives a general classification as well as the limits of such an approach. It shows the collection of digital evidence by focusing on pertinent information from the Internet of Things
Digital Investigation of IoT Devices in the Criminal Scene
International audienceThe Internet of Things (IoT) is everywhere around us. Smart communicating objects are offering the digitalization of lives. They create new opportunities within criminal investigations. In recent years, the scientific community sought to develop a common digital framework and methodology adapted to IoT-based infrastructure. However, the difficulty in exploiting the IoT lies in the heterogeneous nature of the devices, the lack of standards and the complex architecture. Although digital forensics are considered and adopted in IoT investigations, this work only focuses on the collection. The identification phase is quite unexplored. It addresses the challenges of locating hidden devices and finding the best evidence to be collected. The matter of facts is the traditional method of digital forensics does not fully fit the IoT environment. Furthermore, the investigator can no longer consider a connected object as a single device, but as an interconnected whole one, anchored in a cross-disciplinary environment. This paper presents the methodology for identifying and classifying connected objects in search of the best evidence to be collected. It offers techniques for detecting and locating the appropriate equipment. Based on frequency mapping and interactions, it transfers the concept of "fingerprinting" into the field of crime scene. It focuses on the technical and data criteria to successfully select the relevant IoT devices. It gives a general classification as well as the limits of such an approach. It shows the collection of digital evidence by focusing on pertinent information from the Internet of Things
Persistent headaches one year after bacterial meningitis: prevalence, determinants and impact on quality of life
International audienceBackground: Little is known on headaches long-term persistence after bacterial meningitis and on their impact on patients' quality of life.Methods: In an ancillary study of the French national prospective cohort of community-acquired bacterial meningitis in adults (COMBAT) conducted between February 2013 and July 2015, we collected self-reported headaches before, at onset, and 12 months (M12) after meningitis. Determinants of persistent headache (PH) at M12, their association with M12 quality of life (SF 12), depression (Center for Epidemiologic Studies Depression Scale) and neuro-functional disability were analysed.Results: Among the 277 alive patients at M12 87/274 (31.8%), 213/271 (78.6%) and 86/277 (31.0%) reported headaches before, at the onset, and at M12, respectively. In multivariate analysis, female sex (OR: 2.75 [1.54-4.90]; p < 0.001), pre-existing headaches before meningitis (OR: 2.38 [1.32-4.30]; p < 0.01), higher neutrophilic polynuclei percentage in the CSF of the initial lumbar puncture (OR: 1.02 [1.00-1.04]; p < 0.05), and brain abscess during the initial hospitalisation (OR: 8.32 [1.97-35.16]; p < 0.01) were associated with M12 persistent headaches. Neither the responsible microorganism, nor the corticoids use were associated with M12 persistent headaches. M12 neuro-functional disability (altered Glasgow Outcome Scale; p < 0.01), M12 physical handicap (altered modified Rankin score; p < 0.001), M12 depressive symptoms (p < 0.0001), and M12 altered physical (p < 0.05) and mental (p < 0.0001) qualities of life were associated with M12 headaches.Conclusion: Persistent headaches are frequent one year after meningitis and are associated with quality of life alteration