MC02 INCYBER Analyse de programmes pour la sécurité : quid de l’attaquant ?
Les analyses de sécurité au niveau du code exécutable sont particulièrement importantes en pratique (analyse de vulnérabilités, rétro-ingénierie de malware, etc.), mais difficiles à mettre en œuvre. D’où la nécessité de les outiller via des techniques automatiques d’analyse de code. Il est alors naturel de tenter d’adapter les méthodes développées avec succès dans le cadre de codes sources critiques pour la sûreté au cas de l’analyse sécuritaire au niveau du code binaire. Dans cette présentation, nous nous concentrerons sur un point particulier de cette agenda ambitieux, à savoir la prise en compte de modèles d’attaquants avancés dans l’analyse de programme. Nous présenterons notamment des avancées récentes obtenus dans le contexte de l’analyse de code binaire et l’injection de fautes, notamment en considérant ce que l’adversaire veut obtenir (par exemple, notion d’accessibilité robuste [CAV 20221, POPL 2024]) et ce qu’il peut faire pour y parvenir (par exemple, notion d’accessibilité adversariale [ESOP 2023]). Nous montrerons également comment ces notions ont été intégrées dans l’outil BINSEC du CEA LIST, et montrerons quelques applications pratiques.
Allez à la source