Emploi
J'estime mon salaire
Mon CV
Mes offres
Mes alertes
Se connecter
Trouver un emploi
TYPE DE CONTRAT
Emploi CDI/CDD
Missions d'intérim Offres d'alternance
Astuces emploi Fiches entreprises Fiches métiers
Rechercher

Exfiltration de données via des signaux radio générés à partir des données transmises par un bus de communication au sein d'un système intégré // data exfiltration via rf-signals generated from data transmitted by a communication bus within an embedded sy

Montpellier
Université de Montpellier
Radio
Publiée le 5 avril
Description de l'offre

Topic description

Au sens large, un canal caché, ou « covert channel », est un moyen illégal et dissimulé de communication entre deux entités. Les techniques de « covert channel » peuvent utiliser des émanations acoustiques, électromagnétiques, thermiques ou optiques.
Le projet d'étude proposé s'articule autour de l'exploitation des signaux digitaux circulant sur les bus de données d'un système et de la construction d'un canal de communication RF dissimulé. Le but étant de laisser fuir des informations sensibles d'un dispositif micro-électronique intégré en utilisant ses émanations électromagnétiques.
Les systèmes numériques sensibles sont souvent dépourvus de moyen de communication Radio Fréquence (RF) natifs afin d'éviter toute exfiltration non intentionnelle de données. Cependant, la littérature démontre que l'insertion d'un logiciel malveillant (« malware ») permet de transmettre des données numériques via des signaux RF en détournant les interfaces standards (SATA, HDMI, PCI, USB) ou des GPIO. Ces « cover channels » présentent néanmoins plusieurs limitations dont celle de requérir une fréquence de fonctionnement du bus très élevée en raison de la contrainte de sur-échantillonnage nécessaire à la qualité de transmission (critère de Shannon). Elles ne permettent pas de maitriser la fréquence porteuse ni le format de modulation du signal RF généré.
L'équipe d'accueil a récemment développé un algorithme permettant de créer un signal radio depuis des signaux digitaux. Cette méthode a été mise en œuvre avec succès sur des applications de test de circuit intégrés RF. Des signaux ZigBee ou Bluetooth ont, par exemple, été générés à 2,4GHz depuis des signaux digitaux à MHz. L'approche proposée permet donc la génération d'un signal radio maitrisé selon différents standards depuis un signal binaire carré de plus basse fréquence. Les limitations des techniques de « cover channel » évoquées ci-dessus sont donc outrepassées par l'utilisation des harmoniques du signal carré.
L'objectif des travaux de thèse proposés ici est d'exploiter les résultats obtenus dans le cadre du test post-production de circuits RF afin de mettre en œuvre un canal caché s'appuyant sur l'écriture de données vers divers périphériques pour créer des signaux RF dissimulés et permettre la divulgation d'informations traitées par le système intégré.
Dans un premier temps la technique de « covert channel » devra être mise en œuvre et validée sur divers périphériques digitaux (e.g. USB, DDR, SATA…). Il faudra d'autre part explorer l'approche pour divers standards de communication (LORA, Bluetooth, …).
L'exploitation du « cover channel » demandant la génération interne de signaux RF à partir d'information digitale, il faudra de plus explorer la mise en œuvre de cette conversion au travers de différents moyens, chevaux de Troie matériels ou malwares, à insérer au sein du système attaqué. Son emplacement, sa conception et sa furtivité sont autant de points qui devront être étudiés.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

In a broad sense, a covert channel is an illegal and hidden means of communication between two entities. Covert channel techniques can utilize acoustic, electromagnetic, thermal, or optical emissions.
The proposed study project focuses on exploiting digital signals circulating on the data buses of a system and constructing a hidden RF communication channel. The goal is to leak sensitive information from an embedded micro-electronic device using its electromagnetic emissions.
Sensitive digital systems are often devoid of native Radio Frequency (RF) communication capabilities to prevent any unintended data exfiltration. However, the literature demonstrates that the insertion of malicious software ('malware') can enable the transmission of digital data via RF signals by hijacking standard interfaces (SATA, HDMI, PCI, USB) or GPIO. These covert channels, however, present several limitations, including the requirement for a very high bus operating frequency due to the oversampling constraint necessary for transmission quality (Shannon criterion). They also do not allow control over the carrier frequency or the modulation format of the generated RF signal.
The host team has recently developed an algorithm that generates a radio signal from digital signals. This method has been successfully implemented in RF integrated circuit testing applications. ZigBee or Bluetooth signals, for example, were generated at 2.4GHz from digital signals at MHz. The proposed approach allows the controlled generation of an RF signal according to various standards from a low-frequency square binary signal. The limitations of the aforementioned covert channel techniques are thus overcome by utilizing the harmonics of the square signal.
The objective of the proposed PhD work is to build on the results obtained from post-production RF circuit testing. The goal being to implement a hidden channel based on writing data to various peripherals to create hidden RF signals and enable the leakage of information processed by the embedded system.
Initially, the covert channel technique will need to be implemented and validated on various digital peripherals (e.g., USB, DDR, SATA…). Additionally, the approach will need to be explored for various communication standards (LORA, Bluetooth, etc.).
Since the exploitation of the covert channel involves the internal generation of RF signals from digital information, it will also be necessary to explore the implementation of this conversion through different methods, hardware Trojans or malware, to be inserted into the attacked system. Its location, design, and stealthiness are key aspects that will need to be studied.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Début de la thèse : 01/10/

Funding category

Public funding alone (i.e. government, region, European, international organization research grant)

Funding further details

Concours pour un contrat doctoral

Postuler
Créer une alerte
Alerte activée
Sauvegardée
Sauvegarder
Offre similaire
Sound designer h/f en stage
Montpellier
Stage
Ecole Studio M
Programmeur son
Offre similaire
Sound designer h/f en stage
Montpellier
Stage
Ecole Studio M
Programmeur son
De 40 000 € à 60 000 € par an
Offre similaire
Sound designer h/f en stage
Montpellier
Stage
Studio M
Programmeur son
Voir plus d'offres d'emploi
Estimer mon salaire
JE DÉPOSE MON CV

En cliquant sur "JE DÉPOSE MON CV", vous acceptez nos CGU et déclarez avoir pris connaissance de la politique de protection des données du site jobijoba.com.

Offres similaires
Emploi Médias à Montpellier
Emploi Montpellier
Emploi Hérault
Emploi Languedoc-Roussillon
Intérim Montpellier
Intérim Hérault
Intérim Languedoc-Roussillon
Accueil > Emploi > Emploi Médias > Emploi Radio > Emploi Radio à Montpellier > Exfiltration de données via des signaux radio générés à partir des données transmises par un bus de communication au sein d'un système intégré // Data exfiltration via RF-signals generated from data transmitted by a communication bus within an embedded sy

Jobijoba

  • Conseils emploi
  • Avis Entreprise

Trouvez des offres

  • Emplois par métier
  • Emplois par secteur
  • Emplois par société
  • Emplois par localité
  • Emplois par mots clés
  • Missions Intérim
  • Emploi Alternance

Contact / Partenariats

  • Contactez-nous
  • Publiez vos offres sur Jobijoba
  • Programme d'affiliation

Suivez Jobijoba sur  Linkedin

Mentions légales - Conditions générales d'utilisation - Politique de confidentialité - Gérer mes cookies - Accessibilité : Non conforme

© 2025 Jobijoba - Tous Droits Réservés

Les informations recueillies dans ce formulaire font l’objet d’un traitement informatique destiné à Jobijoba SA. Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous disposez d’un droit d’accès et de rectification aux informations qui vous concernent. Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant. Pour en savoir plus, consultez vos droits sur le site de la CNIL.

Postuler
Créer une alerte
Alerte activée
Sauvegardée
Sauvegarder