Vous trouverez ici la liste des projets longs de l’année scolaire 2020-2021

Goupes de projets longs 2020-2021

G1 Aboukora Ahmed, Bonnet Guillaume

Tuteur : Romain Cayre

Etudier les vulnérabilités du Bluetooth pour prendre le contrôle d’un bracelet connecté.

Description

Nous allons considérer le bluetooth comme surface de l’objet. On va effectivement se servir le bluetooth pour réaliser une attaque sur la MiBand 3.

G2 Tardy Mahé, Blenner Louis

Tuteur : Benoît Morgan

Exploration de vulnérabilités dans les jeux vidéo pour la triche et le détournement de l’exécution.

Description

Nous aimerions étudier la possibilité de tricher, modifier le jeu, voire de faire de l’injection et exécution de code arbitraire à travers les contrôles du jeu lui-même, en exploitant des vulnérabilités du code. À travers l’utilisation d’outils (ceux des « tool assisted speedrun »: [1]https://en.wikipedia.org/wiki/Tool-assisted_speedrun, qui permettent de scripter les entrées utilisateur), il est notamment possible d’injecter du code arbitraire dans des jeux et de déclencher son exécution. Par exemple, ce tool assisted speedrun de super mario world complètement hallucinant qui permet de terminer le jeu dès le premier niveau en jouant à pong et snake: [2]https://www.youtube.com/watch?v=OPcV9uIY5i4 (en voici une liste d’autresJavornik Alexandre, Yu Tung Jin, Bigue-Colas Remy exemples [3]http://tasvideos.org/Movies-C3050Y.html).

G3 Sabras Sherwin, Rioux Guilhem

Tuteur : Benoît Morgan

Élaboration de challenges THC pour notre projet long, nous avons plusieurs idées

Description

G4 Boulou Valentin, Thoby Simon, Vazquez Théo

Tuteur : Vincent Migliore

Tour d’horizon des vulnérabilités sur les processeurs modernes

Description

Exemple d’objectifs souhaités :

  • Présenter simplement (pour la première partie du moins) les mécanismes de sécurités mis en place ces dernières années, et leurs limitations

  • Discuter de la surface d’attaque d’un SoC moderne

  • Parler de l’éventuelle fracture entre les implémentations matérielles et les objectifs de sécurité des particuliers/entreprises

  • Réaliser un PoC qui récupère des données sensibles (si possible: briser le KASLR) en s’appuyant sur Spectre et Meltdown

  • Parler des correctifs (logiciels par exemple) de ces vulnérabilités

G5 Ariès Corentin, Garo-Sail Camille

Tuteur : Éric Alata

Exploitation de vulnérabilités d’objets connectés

Description

G6 Hemon Yoann, Lemistre Marius, Bosca Maxime

Tuteur : Éric Alata

Sécurisation d’une application simple de type Sender-Receiver pour l’envoi de fichiers entre ordinateurs

Description

Le but est de définir puis de mettre en place les meilleurs protocoles pour assurer confidentialité, authentification et contrôle d’intégrité afin que les deux appareils puissent communiquer de manière sécurisée. Plusieurs ajouts/améliorations peuvent être considérés (envoi ou réception avec des appareils Android également, fonction chat, envoi entre deux réseaux privés distants, envoi à plusieurs appareils etc).

G7 Dides Justin, Settai Yassine, Santos-da-silva Tiago

Tuteur : Vincent Migliore

Triche dans les jeux vidéos et sécurité

Description

lancer sur un sujet de projet long en rapport avec les cheats de jeux (aimbot, speedbot etc…). On se demandait comment inclure un aspect sécu par rapport au cheat et on se proposait donc de faire soit du reverse soit de s’intéresser aux hardwares cheat (cheat dans les périphériques). Du coup on propose ces deux exemples de sujets :

  • Etude et reverse des techniques de cheat (Aimbot surement) et soit proposer une autre implémentation, soit se pencher sur les contre-mesures.
  • Etude des hardwares cheat et essayer d’en implémenter un depuis une Raspberry (ou autre) qui imiterai une souris USB par exemple. Au départ on pensait essayer d’extraire un firmware d’hardware cheat et le reverse mais comme c’est assez récent et complexe on a peur que ce soit trop cadenassé, pas assez documenté et qu’on ait pas les compétences en reverse ou le matériel nécessaire. Vous en pensez quoi ? On a peur de faire du hors sujet si on ne se consacre qu’aux aspects techniques de cheat et on hésite aussi à partir sur les hardware cheat pour les raisons citées plus haut.

G8 Michaud Aurélien, Timani Mario

Tuteur : Vincent Nicomette

Reverse-engineer des binaires des différents firmwares de vélos et trottinettes électriques, afin de pouvoir les débrider

Description

La législation européenne oblige les constructeurs des vélos et trottinettes de logiciellement limiter leur vitesse à 20 km/h. On souhaiterait évaluer la sécurité de ces différents firmwares afin de pouvoir vérifier que cette limite pourra bien être respectée et que les firmwares ne contiennent pas de bugs/vulnérabilités.

On a aussi réfléchi à un plan de backup dans le cas où on arrive pas à trouver assez de firmwares de vélos et trottinettes open source. On pourrait s’intéresser à la sécurité des firmwares des caméras de surveillances qui sont réputées de contenir un grand nombre de vulnérabilités.

G9 Fache Rémi, Decourcelle Jean-Baptiste

Tuteur : Ladislas Hajnal

Élaboration d’un challenge pour la THC

Description

G10 Kinderf Julien, Guillard Thibault

Tuteur : Vincent Nicomette

Sécurité du protocole Bluetooth

Description

Bluetooth. En effet son utilisation a transitionné du simple partage de fichiers occasionnel à une utilisation quotidienne, que ce soit pour écouter de la musique via des casques/écouteurs/enceintes connectés ou pour utiliser de nombreux périphériques sans fil comme des souris ou des claviers.

  • Quel est son fonctionnement général ?
  • Quels mécanismes de sécurité sont implémentés ?
  • Quelles attaques existent et que permettent-t-elles de faire ?

Et si il y a le temps :

  • Le BLE met-il en place des mécanismes de sécurité ? Si oui, à quel point peut-on leur faire confiance ?
  • Tentative de mise en œuvre d’attaques connues, et réflexion sur les contremesures possibles.

G11 Alfredo Esmeralda, Doganis Dimitrios, Tarnagda Abdel

Tuteur : Cédric Lefebvre

Étude sur les moyens de détection d’un IDS (Suricata ou Snort) dans le cas d’attaques dans un Cyber Range (environnement virtualisé (LXC, LXD, QEMU) mettant en œuvre des expérimentations liées à la sécurité)

Description

Étudier le fonctionnement de malwares nous aimerions intégrer l’étude et la “mise en œuvre” d’un malware dans l’optique de le détecter et mitiger ses conséquences.

G12 Pelous Thomas, Nozahic Morvan, Erpeldinger Clarisse

Tuteur : Benoît Morgan

  • Sujet 1 : Décompte de données sur forfait mobile
  • Sujet 2 : Réalisation d’un honeypot pour analyse d’attaques en vogue

Description

Nous hésitons encore entre les deux sujets suivants, notamment pour des raisons de faisabilité. Quel serait votre avis ?

  • Sujet 1 : Décompte de données sur forfait mobile

L’idée part d’une attaque menée sur les réseaux Wi-Fi payants dans les aéroports en faisant des requêtes DNS (non payantes) vers un serveur pirate. Le serveur récupère la payload de la requête, crée une requête http vers un site web et envoie une réponse DNS avec comme payload la réponse du site web.

Le but de ce projet est de généraliser cette attaque aux forfaits mobiles pour voir s’il est possible de passer outre le décompte des données de l’opérateur.

Dans un premier temps il s’agirait de lister les protocoles potentiellement vulnérables et de faire de multiples requêtes pour savoir s’ils sont exploitables. Si l’exploitation fonctionne, une dernière partie pourrait être consacrée à la programmation d’une application équivalente à un proxy pour toutes les connexions externes du téléphone ou encore à l’étude de l’extraction de fichiers stockés sur un serveur.

  • Sujet 2 : Réalisation d’un honeypot pour analyse d’attaques en vogue

Le but de ce projet serait de développer un honeypot avec pour objectif d’analyser les différentes attaques qui se font en 2021. Nous pourrions par exemple créer une DMZ (ou utiliser une raspberry pi en guise de firewall) sur notre réseau privé et ouvrir certains flux qui nous intéresseraient pour l’analyse de ces attaques. La machine vulnérable serait une machine virtuelle. Eric Alata nous avait expliqué avoir fait une thèse sur un projet similaire, ce qui nous permettrait de comparer ses résultats avec les notres.

Nous avons quelques doutes sur ce projet à cause des risques que nous prendrions sur nos machines ainsi que la faisabilité d’un pot de miel assez sophistiqué pour pouvoir analyser ce qu’il se passe sur la VM.

G13 Chatain Alexandre, Spilka-Georgeot Basile

Tuteur : Ladislas Hajnal

Élaboration de challenges pour la THC

Description

Créer un petit jeu en 2D qui sera impossible à terminer. Le seul moyen de le terminer étant de hacker le jeu. Le jeu aura plusieurs niveaux de difficulté qui correspondront chacun à un nouveau challenge et demanderons des manœuvres plus complexes pour avancer.

G14 Ridwane Aissaoui, Knaff Lucas, Couvert Xavier

Tuteur : Jean-Christophe Deneuville

Chiffrement des signaux GPS en prévention du spoofing

Description

Les systèmes de géolocalisation actuels diffèrent selon l’objet à localiser. Dans l’aviation civile, le moyen de localisation primaire est la centrale de navigation basée sur un complexe coeur inertiel. Les moyens de radionavigation et le GPS s’ajoutent ensuite en support pour affiner le résultat. Lorsqu’on parle de drones cependant, le GPS est le moyen primaire de localisation, leur puces faisant office de centrale inertielle étant très efficace pour estimer les mouvements à courte échelle de temps, mais perdant en précision avec la durée d’un trajet et la distance parcourue.

Il est assez simple de générer des trames GPS cohérentes à l’aide d’une simple antenne. On peut alors émuler les trames reçues à n’importe quel endroit sur terre, et les transmettre à un drone en vol qui sans aucun système de vérification va estimer sa position à la position choisie par un attaquant. Il existe cependant des systèmes anti-fraude, qui vérifient la cohérence des trames reçues par rapport aux trames précédentes (un saut de position de plusieurs kilomètres par exemple) et lève une alerte.

G15 Javornik Alexandre, Yu Tung Jin, Bigue-Colas Remy

Tuteur : TBD

Conception (et possible implémentation) sécurisée de l’architecture informatique de la nouvelle voiture autonome de l’association TIM UPS INSA

Description

Le projet consisterait à concevoir le système informatique de la voiture autonome en prenant en considération la sécurité dans toutes les étapes:

  • Sécurisation matérielle (Recherche des matérielles les plus adaptes (besoins + sécurité))

  • Sécurisation du ROS (Robot Operating System): ROS est le système open source que le TIM veut utiliser pour implémenter les différents algorithmes de la voiture autonome car c’est un système très pratique et compréhensible, cependant ROS n’a pas de mesures de sécurisé par défaut, donc un des objectifs consistera à voir quelles sont les vulnérabilises les plus importantes de ce système et comment on peut l’améliorer.

  • Sécurisation Réseau: La voiture autonome sera connectée a un serveur en utilisant une Raspberry Pi (pour les systèmes de télémétrie et télécommande). Il faudra concevoir une architecture adaptée au haut débit et la rapidité des données transmises qui est bien sécurisée afin d’éviter des possibles intrusions et attaques.

C’est un projet assez grand, donc on considère qu’un groupe de 3 personnes est justifié. Plus précisément, Remy, Jin Yu et moi.

Soutenances

Jurés :

  • EA : Éric Alata
  • YAA : Yamine Aït-Ameur
  • LH : Ladislas Hajnal
  • VM : Vincent Migliore
  • VN : Vincent Nicomette
  • BM : Benoît Morgan
  • CL : Cédric Lefèbvre
  • RC : Romain Cayre
  • JCD : Jean-Christophe Deneuville

Enseignants anglais :

  • EN : Emma Nelson
  • SR : Stephen Ryan
  • GC : Genevieve Casey

15/03/2021

Jury 1

Zoom : Lien Zoom

Heure Groupe Tuteur stage Jurés
9:00 G1 (Aboukora Ahmed, Bonnet Guillaume) RC VN, YAA, EN, RC
9:30 G10 (Kinderf Julien, Guillard Thibault, Gabrielle Garnier) RC VN, YAA, EN, RC
10:00 G8 (Michaud Aurélien, Timani Mario) VN VN, YAA, EN
10:30 G11 (Alfredo Esmeralda, Doganis Dimitrios, Tarnagda Abdel) CL VN, YAA, EN, CL
11:00 G15 (Javornik Alexandre, Yu Tung Jin, Bigue-Colas Remy) VN VN, YAA,EN

Jury 2

Zoom : Lien Zoom

Heure Groupe Tuteur stage Jurés
9:00 G2 (Tardy Mahé, Blenner Louis) BM EA, BM, SR
9:30 G3 (Sabras Sherwin, Rioux Guilhem) BM EA, BM, SR
10:00 G5 (Ariès Corentin, Garo-Sail Camille) EA EA, BM, SR
10:30 G6 (Hemon Yoann, Lemistre Marius, Bosca Maxime) EA EA, BM, SR
11:00 G12 (Pelous Thomas, Nozahic Morvan, Erpeldinger Clarisse) BM EA, BM, SR

Jury 3

Zoom : Lien Zoom

Heure Groupe Tuteur stage Jurés
9:00 G9 (Fache Rémi, Decourcelle Jean-Baptiste) LH VM, LH, GC
9:30 G7 (Dides Justin, Settai Yassine, Santos-da-silva Tiago) VM VM,LH,GC
10:00 G4 (Boulou Valentin, Thoby Simon, Vazquez Théo) VM VM, LH, GC
10:30 G13 (Chatain Alexandre, Spilka-Georgeot Basile) LH VM, LH, GC
11:00 G14 (Ridwane Aissaoui, Knaff Lucas, Couvert Xavier) JCD VM, LH, GC