Stage chez Thomson R&D

25 mars 2009 – 16:48

J’ai commencé mon stage il y a maintenant une dizaine de jours chez Thomson R&D à Cesson-Sévigné. Comme prévu, mon stage a pour sujets principaux le reverse-engineering et le développement de drivers.  Pour être plus précis, le but du stage est de réaliser un conteneur sécurisé de données. Autrement dit, un module qui va contenir des données très sensibles et dont le but va être de les rendre inaccessibles de l’extérieur. Il s’agit d’un projet purement orienté recherche, et à part mon maître de stage, je suis seul à travailler dessus.

Au programme : plongeon dans les bas fonds de l’architecture x86 d’Intel, et plus précisément toutes les fonctionnalités de protection, dont certaines sont parfois méconnues (ou pas). Ce n’est pas sans me rappeler certaines parties de mes cours de système suivis à l’INSA et au RIT, mais avec une forte dose de concret en plus…

Cette fois-ci, une grosse partie du code s’exécutera en mode noyau (ring 0), ce qui va me faire goûter aux joies de la programmation de drivers et des Blue Screen Of Death de Windows. D’ailleurs au niveau de l’OS, je travaille principalement Windows pour le moment, mais dans l’idéal, le projet devrait aussi être porté sous Linux.

De plus, qui dit sécurité des données et confidentialité dit… cryptographie ! Le module que je vais développer devra intégrer des primitives de base permettant d’encrypter les données sensibles et de les décrypter au moment voulu.

Enfin, ce stage va être l’occasion pour moi de redécouvrir les techniques utilisées par les rootkits, principalement le hooking et la furtivité. Autant dire que je me sens comme un poisson dans l’eau…

Bien entendu, ayant signé une charte de confidentialité, je ne pourrais pas divulguer tout ce que je fais dans les moindres détails, mais je compte bien publier ici quelques articles concernant des sujets ou projets du domaine public que mon stage m’aura fait découvrir.

  1. 5 réponses à “Stage chez Thomson R&D”

  2. Sacré boulot en perspective !

    Bon courage :)

    ps: tu serais pas l’un des fondateurs de AoS ?
    (si tu pouvais me répondre par mail ;) )

    Par Paul le 26 mars 2009

  3. rien de public :(
    « Autrement dit, un module qui va contenir des données très sensibles et dont le but va être de les rendre inaccessibles de l’extérieur. »
    ca va etre difficile sans toucher au microcode :/

    Par jehv le 27 mars 2009

  4. Évidemment, toute protection logicielle anti-reversing est contournable. Dès qu’un a un accès physique à la machine, la sécurité 100% n’existe jamais. Le but n’est donc pas de concevoir une protection infaillible (ça serait peine perdue), mais une suffisante pour contrer certaines classes d’attaquants. C’est là l’enjeu des protections anti-reversing : tout faire pour décourager le reverser…

    Par Emilien Girault le 27 mars 2009

  5. Youhou ! On va avoir du revers à volonté :-P Y aurait moyen de mettre le driver en download à un moment ? comme ca on pourra tester sa robustesse avant qu’il soit en prod…

    Par Heurs le 2 avril 2009

  6. Euh non je ne pense pas qu’ils apprécieraient…
    Mais par contre je pourrais éventuellement concevoir un driver crackme en reprenant un ou deux concepts que j’aurais utilisé là bas :)

    Par Emilien Girault le 2 avril 2009

Désolé, les commentaires sont fermés pour le moment.