Stage - Attaques matérielles sur un microcontrôleur automobile

Résumé du poste
Stage(6 mois)
Paris
Télétravail non autorisé
Salaire : Non spécifié
Début : 31 décembre 2025
Éducation : Bac +5 / Master
Compétences & expertises
Connaissances en électricité
Connaissances en cybersécurité
Scan de vulnérabilités
Communication
Mécanique
+4

Questions et réponses sur l'offre

Le poste

Descriptif du poste

Le stage se déroule au sein du laboratoire « architectures matérielles et logicielles » (LAM) de la division « scientifique et technique ». Il couvre le domaine des architectures matérielles (ordinateurs personnels, serveurs, terminaux mobiles et systèmes embarqués, périphériques) et logicielles (sécurité des systèmes d’exploitation, des solutions de virtualisation et de la séquence de démarrage), ainsi que les interactions entre les deux.

1.      Description du stage

Les véhicules actuels font intervenir massivement de l’électronique pour gérer les tâches de fonctionnement. Cela se traduit par la présence d’une pléthore de calculateurs, dit ECU, au sein du véhicule. Chaque calculateur a en charge un fonctionnalité précise et fonctionne comme une entité autonome. En tant que système embarqué, la consommation électrique des ECUs est un élément crucial. Ainsi, dans le souci de réduire la consommation au repos des ECU, il est courant de trouver en leur sein, un microcontrôleur de faible puissance en écoute sur le bus de communication du calculateur. A la survenue d’un message de réveil ce microcontrôleur a en charge d’alimenter électriquement la partie métier du calculateur. Ces microcontrôleurs sont des éléments centraux dès lors qu’il est question d’étudier la sécurité des véhicules, car il est nécessaire de leur envoyer le message de réveil adéquat pour pouvoir démarrer effectivement un ECU. En d’autres termes il n’est pas possible d’étudier unitairement un ECU si on ne connait pas le bon message pour le réveiller.  Sur une frange assez importante d’ECU on retrouve une architecture, le RH850 de Renesas. De part leur présence massive et leur criticité, ces microcontrôleurs ont été étudiés par la communauté dans le but d’extraire les données qu’ils renferment.

2.     Objectifs du stage

Le but de ce stage est de :

·       Comprendre et reproduire, à l’aide du matériel présent au LAM, l’analyse de vulnérabilité décrite dans l’article Renes’Hack, qui vise à déverrouiller le port JTAG d’un RH850 et rejouer cette vulnérabilité en utilisant une attaque électromagnétique.

·       Mesurer la capacité d’un attaquant à retrouver la trame de réveil de l’ECU étudié ;

·       Réaliser un banc effectif pour l’ECU étudié pour sensibiliser les conséquences des électroniques sur la sécurité des véhicules.


Profil recherché

Vous suivez une formation dans le domaine des technologies de l’information et de la communication avec une spécialisation en sécurité informatiques.

Connaissances nécessaires :

·       Développement en C

·       Connaissance en Python/Perl

·       Connaissance en systèmes embarqués.

·       Connaissance en reverse

Connaissances supplémentaires souhaitables :

·       Des connaissances en électronique peuvent être un plus

·       Notions d’électromagnétisme

·       Notion en attaque par injection de faute.

·       Connaissance des outils de suivi de version de code (git) et des pratiques de revues de code


Déroulement des entretiens

·       Si votre candidature est présélectionnée, vous serez contacté(e) pour apprécier vos attentes et vos motivations au cours d’un entretien téléphonique ou physique.

·       Un test technique vous sera proposé.

·       Vous ferez l’objet d’une procédure d’habilitation.

Envie d’en savoir plus ?

D’autres offres vous correspondent !

Ces entreprises recrutent aussi au poste de “Développement de logiciels et de sites Web”.

Voir toutes les offres