Exfiltration de données via des signaux radio générés à partir des données transmises par un bus de communication au sein d'un système intégré // Data exfiltration via RF-signals generated from data transmitted by a communication bus within an embedded sy
ABG-130564
ADUM-64711 |
Sujet de Thèse | |
05/04/2025 | Contrat doctoral |
Université de Montpellier
Montpellier cedex 5 - France
Exfiltration de données via des signaux radio générés à partir des données transmises par un bus de communication au sein d'un système intégré // Data exfiltration via RF-signals generated from data transmitted by a communication bus within an embedded sy
- Informatique
Sécurité numérique, Canaux cachés, Signaux RF, Cheval de Troie
Digital security, Cover chanels, RF-signals, Troyan
Digital security, Cover chanels, RF-signals, Troyan
Description du sujet
Au sens large, un canal caché, ou « covert channel », est un moyen illégal et dissimulé de communication entre deux entités. Les techniques de « covert channel » peuvent utiliser des émanations acoustiques, électromagnétiques, thermiques ou optiques.
Le projet d'étude proposé s'articule autour de l'exploitation des signaux digitaux circulant sur les bus de données d'un système et de la construction d'un canal de communication RF dissimulé. Le but étant de laisser fuir des informations sensibles d'un dispositif micro-électronique intégré en utilisant ses émanations électromagnétiques.
Les systèmes numériques sensibles sont souvent dépourvus de moyen de communication Radio Fréquence (RF) natifs afin d'éviter toute exfiltration non intentionnelle de données. Cependant, la littérature démontre que l'insertion d'un logiciel malveillant (« malware ») permet de transmettre des données numériques via des signaux RF en détournant les interfaces standards (SATA, HDMI, PCI, USB) ou des GPIO. Ces « cover channels » présentent néanmoins plusieurs limitations dont celle de requérir une fréquence de fonctionnement du bus très élevée en raison de la contrainte de sur-échantillonnage nécessaire à la qualité de transmission (critère de Shannon). Elles ne permettent pas de maitriser la fréquence porteuse ni le format de modulation du signal RF généré.
L'équipe d'accueil a récemment développé un algorithme permettant de créer un signal radio depuis des signaux digitaux. Cette méthode a été mise en œuvre avec succès sur des applications de test de circuit intégrés RF. Des signaux ZigBee ou Bluetooth ont, par exemple, été générés à 2,4GHz depuis des signaux digitaux à 750MHz. L'approche proposée permet donc la génération d'un signal radio maitrisé selon différents standards depuis un signal binaire carré de plus basse fréquence. Les limitations des techniques de « cover channel » évoquées ci-dessus sont donc outrepassées par l'utilisation des harmoniques du signal carré.
L'objectif des travaux de thèse proposés ici est d'exploiter les résultats obtenus dans le cadre du test post-production de circuits RF afin de mettre en œuvre un canal caché s'appuyant sur l'écriture de données vers divers périphériques pour créer des signaux RF dissimulés et permettre la divulgation d'informations traitées par le système intégré.
Dans un premier temps la technique de « covert channel » devra être mise en œuvre et validée sur divers périphériques digitaux (e.g. USB, DDR, SATA…). Il faudra d'autre part explorer l'approche pour divers standards de communication (LORA, Bluetooth, …).
L'exploitation du « cover channel » demandant la génération interne de signaux RF à partir d'information digitale, il faudra de plus explorer la mise en œuvre de cette conversion au travers de différents moyens, chevaux de Troie matériels ou malwares, à insérer au sein du système attaqué. Son emplacement, sa conception et sa furtivité sont autant de points qui devront être étudiés.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
In a broad sense, a covert channel is an illegal and hidden means of communication between two entities. Covert channel techniques can utilize acoustic, electromagnetic, thermal, or optical emissions.
The proposed study project focuses on exploiting digital signals circulating on the data buses of a system and constructing a hidden RF communication channel. The goal is to leak sensitive information from an embedded micro-electronic device using its electromagnetic emissions.
Sensitive digital systems are often devoid of native Radio Frequency (RF) communication capabilities to prevent any unintended data exfiltration. However, the literature demonstrates that the insertion of malicious software ('malware') can enable the transmission of digital data via RF signals by hijacking standard interfaces (SATA, HDMI, PCI, USB) or GPIO. These covert channels, however, present several limitations, including the requirement for a very high bus operating frequency due to the oversampling constraint necessary for transmission quality (Shannon criterion). They also do not allow control over the carrier frequency or the modulation format of the generated RF signal.
The host team has recently developed an algorithm that generates a radio signal from digital signals. This method has been successfully implemented in RF integrated circuit testing applications. ZigBee or Bluetooth signals, for example, were generated at 2.4GHz from digital signals at 750MHz. The proposed approach allows the controlled generation of an RF signal according to various standards from a low-frequency square binary signal. The limitations of the aforementioned covert channel techniques are thus overcome by utilizing the harmonics of the square signal.
The objective of the proposed PhD work is to build on the results obtained from post-production RF circuit testing. The goal being to implement a hidden channel based on writing data to various peripherals to create hidden RF signals and enable the leakage of information processed by the embedded system.
Initially, the covert channel technique will need to be implemented and validated on various digital peripherals (e.g., USB, DDR, SATA…). Additionally, the approach will need to be explored for various communication standards (LORA, Bluetooth, etc.).
Since the exploitation of the covert channel involves the internal generation of RF signals from digital information, it will also be necessary to explore the implementation of this conversion through different methods, hardware Trojans or malware, to be inserted into the attacked system. Its location, design, and stealthiness are key aspects that will need to be studied.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Début de la thèse : 01/10/2025
Le projet d'étude proposé s'articule autour de l'exploitation des signaux digitaux circulant sur les bus de données d'un système et de la construction d'un canal de communication RF dissimulé. Le but étant de laisser fuir des informations sensibles d'un dispositif micro-électronique intégré en utilisant ses émanations électromagnétiques.
Les systèmes numériques sensibles sont souvent dépourvus de moyen de communication Radio Fréquence (RF) natifs afin d'éviter toute exfiltration non intentionnelle de données. Cependant, la littérature démontre que l'insertion d'un logiciel malveillant (« malware ») permet de transmettre des données numériques via des signaux RF en détournant les interfaces standards (SATA, HDMI, PCI, USB) ou des GPIO. Ces « cover channels » présentent néanmoins plusieurs limitations dont celle de requérir une fréquence de fonctionnement du bus très élevée en raison de la contrainte de sur-échantillonnage nécessaire à la qualité de transmission (critère de Shannon). Elles ne permettent pas de maitriser la fréquence porteuse ni le format de modulation du signal RF généré.
L'équipe d'accueil a récemment développé un algorithme permettant de créer un signal radio depuis des signaux digitaux. Cette méthode a été mise en œuvre avec succès sur des applications de test de circuit intégrés RF. Des signaux ZigBee ou Bluetooth ont, par exemple, été générés à 2,4GHz depuis des signaux digitaux à 750MHz. L'approche proposée permet donc la génération d'un signal radio maitrisé selon différents standards depuis un signal binaire carré de plus basse fréquence. Les limitations des techniques de « cover channel » évoquées ci-dessus sont donc outrepassées par l'utilisation des harmoniques du signal carré.
L'objectif des travaux de thèse proposés ici est d'exploiter les résultats obtenus dans le cadre du test post-production de circuits RF afin de mettre en œuvre un canal caché s'appuyant sur l'écriture de données vers divers périphériques pour créer des signaux RF dissimulés et permettre la divulgation d'informations traitées par le système intégré.
Dans un premier temps la technique de « covert channel » devra être mise en œuvre et validée sur divers périphériques digitaux (e.g. USB, DDR, SATA…). Il faudra d'autre part explorer l'approche pour divers standards de communication (LORA, Bluetooth, …).
L'exploitation du « cover channel » demandant la génération interne de signaux RF à partir d'information digitale, il faudra de plus explorer la mise en œuvre de cette conversion au travers de différents moyens, chevaux de Troie matériels ou malwares, à insérer au sein du système attaqué. Son emplacement, sa conception et sa furtivité sont autant de points qui devront être étudiés.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
In a broad sense, a covert channel is an illegal and hidden means of communication between two entities. Covert channel techniques can utilize acoustic, electromagnetic, thermal, or optical emissions.
The proposed study project focuses on exploiting digital signals circulating on the data buses of a system and constructing a hidden RF communication channel. The goal is to leak sensitive information from an embedded micro-electronic device using its electromagnetic emissions.
Sensitive digital systems are often devoid of native Radio Frequency (RF) communication capabilities to prevent any unintended data exfiltration. However, the literature demonstrates that the insertion of malicious software ('malware') can enable the transmission of digital data via RF signals by hijacking standard interfaces (SATA, HDMI, PCI, USB) or GPIO. These covert channels, however, present several limitations, including the requirement for a very high bus operating frequency due to the oversampling constraint necessary for transmission quality (Shannon criterion). They also do not allow control over the carrier frequency or the modulation format of the generated RF signal.
The host team has recently developed an algorithm that generates a radio signal from digital signals. This method has been successfully implemented in RF integrated circuit testing applications. ZigBee or Bluetooth signals, for example, were generated at 2.4GHz from digital signals at 750MHz. The proposed approach allows the controlled generation of an RF signal according to various standards from a low-frequency square binary signal. The limitations of the aforementioned covert channel techniques are thus overcome by utilizing the harmonics of the square signal.
The objective of the proposed PhD work is to build on the results obtained from post-production RF circuit testing. The goal being to implement a hidden channel based on writing data to various peripherals to create hidden RF signals and enable the leakage of information processed by the embedded system.
Initially, the covert channel technique will need to be implemented and validated on various digital peripherals (e.g., USB, DDR, SATA…). Additionally, the approach will need to be explored for various communication standards (LORA, Bluetooth, etc.).
Since the exploitation of the covert channel involves the internal generation of RF signals from digital information, it will also be necessary to explore the implementation of this conversion through different methods, hardware Trojans or malware, to be inserted into the attacked system. Its location, design, and stealthiness are key aspects that will need to be studied.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Début de la thèse : 01/10/2025
Nature du financement
Contrat doctoral
Précisions sur le financement
Concours pour un contrat doctoral
Présentation établissement et labo d'accueil
Université de Montpellier
Etablissement délivrant le doctorat
Université de Montpellier
Ecole doctorale
166 I2S - Information, Structures, Systèmes
Profil du candidat
Ingénieur / Master en électronique
Compétences en conception, test des circuits intégrés, traitement du signal, sécurité matérielle et en programmation
Engineer / Master's in Electronics Skills in integrated circuit design, testing, signal processing, hardware security, and programming.
Engineer / Master's in Electronics Skills in integrated circuit design, testing, signal processing, hardware security, and programming.
31/07/2025
Postuler
Fermer
Vous avez déjà un compte ?
Nouvel utilisateur ?
Besoin d'informations sur l'ABG ?
Vous souhaitez recevoir nos infolettres ?
Découvrez nos adhérents
MabDesign
Institut Sup'biotech de Paris
Ifremer
ANRT
TotalEnergies
ONERA - The French Aerospace Lab
Tecknowmetrix
Aérocentre, Pôle d'excellence régional
ADEME
Groupe AFNOR - Association française de normalisation
CESI
Généthon
ASNR - Autorité de sûreté nucléaire et de radioprotection - Siège
CASDEN
Nokia Bell Labs France
SUEZ
PhDOOC
Laboratoire National de Métrologie et d'Essais - LNE
MabDesign