Détail de l'annonce pour le poste de Analyse d’unités de commande électronique (ECU) - H/F en r-d chez Sogeti à Issy-Les-Moulineaux

[ POURVUE ]
Sogeti Logo

L’ESEC (European Security Expertise Center - http://esec.fr.sogeti.com/) est le centre de compétences et d’expertise en sécurité des systèmes d’information de Sogeti France regroupant près de 200 consultants et experts de haut niveau.

Au sein du laboratoire de R&D de l'ESEC (http://esec-lab.sogeti.com/), nous recherchons un stagiaire ingénieur sécurité pour analyser la sécurité d'unités de commande électronique (ECU).

Contexte

Dans le but d’apporter plus de confort et de sécurité, les unités de contrôles (ECU : Electronic Control Units) ont été introduites dans les véhicules afin de gérer un à plusieurs systèmes et sous-systèmes : contrôle du moteur, contrôle du groupe motopropulseur, contrôle de la transmission, contrôle des freins, module de commande central, etc. Ces ECU se retrouvent aussi dans d’autres industries telles que l’aviation (ex : superjumbo A380).

De plus, ces technologies sont liées en réseau par un ou plusieurs bus standards appelés CAN bus (Controller Area Network) permettant de contrôler chaque module. Le bus CAN est accessible par un port diagnostique couramment appelé ODB (On Board Diagnotics) pour les véhicules et permet d’envoyer des paquets CAN afin de vérifier l’état des différents modules (freins, moteur, etc.). Cependant, depuis leur lancement, ces ECU restent encore des cibles faciles à attaquer.

En effet, grâce à l’accès au port diagnostique (ODB) un attaquant peut très facilement voler une voiture en changeant les clés numériques, voire même injecter des commandes malveillantes comme l’ont démontrés Charlie Miller et Chris Valasek dans leur papier Adventures in Automotive Networks and Control Units.

Sujet

Le stage consiste à analyser différentes ECU, étudier les dispositifs de diagnostique et réaliser des outils d’attaque.

Le stage se déroulera en plusieurs parties :
1. État de l’art
  a. Identifier les différents types d’ECU
  b. Comprendre le protocole CAN et les échanges réseaux
  c. Faire un historique des attaques
2. Assemblage d’une plateforme de test
  a. Connexion de bancs de tests sur les ECU
  b. Installation de l’environnement logiciel de simulation
  c. Observation des commandes envoyées aux ECU
3. Outillage
  a. Réalisation d’outils d’attaque
  b. Maintenance des outils pour supporter différents ECU

Compétences recherchées
  • Bonnes connaissances en électronique, en réseaux et systèmes temps réels (la connaissance de protocoles réseaux industriels est un plus) 
  • Savoir développer dans un des langages : C, C++, Python, Ruby
  • Des notions en reverse engineering sont un plus pour l’analyse et la modification de firmware
Modalités
  • Durée du stage : 6 mois environ
  • Profil idéal : stage de fin d’étude
  • Contact : internships-lab@sogeti.com
Références

1. Slides du workshop CANbusHack (defcon 19) - http://www.canbushack.com/defcon19/workshop.pptx
2. Adventures In Automotive Networks And Control Units par Charlie Miller et Chris Valasek -http://packetstormsecurity.com/files/122699/Adventures-In-Automotive-Networks-And-Control-Units.html
3. Bus CAN - http://en.wikipedia.org/wiki/CAN_bus
4. (vidéo) Exemple de reprogrammation de clés - http://www.youtube.com/watch?v=NH_WrDj9kAI
5. (vidéo) Commande d’un speedometer - http://www.youtube.com/watch?v=szSad3-i3oM

Postuler