SECUBIC: Secured Binary Supply Chain
1 : CEA LIST
Commissariat à l'énergie atomique et aux énergies alternatives
Énormément d'objets qui peuplent le quotidien (téléphones, routeurs, caméras de surveillance, etc.) sont équipés de code informatique au format binaire assurant leur pilotage. En parallèle, la réutilisation de composants logiciels sur étagère est une pratique massive et généralisée lors du développement de programmes informatiques. Ainsi, un logiciel pilotant un objet du quotidien peut avoir utilisé jusqu'à des milliers de composants logiciels préexistants, dont le code était disponible de façon ouverte (open-source) sur Internet. Ces composants préexistants peuvent implémenter des fonctions diverses et potentiellement sensibles, comme la cryptographie, la gestion des données ou la communication internet. Une chaîne d'approvisionnement logicielle si pléthorique ouvre la porte à des attaques spécifiques contre les binaires inclus dans les objets du quotidien, comme l'exploitation de vulnérabilités connues ou l'injection à dessein de vulnérabilités dans des composants préexistants.
Lorsque l'utilisateur d'un objet du quotidien veut s'assurer que le binaire qui le pilote n'est pas vulnérable à ce type d'attaques, il doit utiliser des techniques génériques de détection de vulnérabilités sur l'entièreté du code binaire. Cela représente un effort considérable et il est hautement probable que nombre des vulnérabilités présentes ne puissent être détectées. En substituant à ces techniques génériques une nouvelle approche dédiée aux vulnérabilités liées à la chaîne d'approvisionnement logicielle, le projet SECUBIC ambitionne d'augmenter les capacités de détection de ce type de vulnérabilités pour rendre leur neutralisation (ou leur exploitation, si l'on se place du point de vue d'un attaquant) exhaustive possible en un temps et un budget raisonnable.
Lorsque l'utilisateur d'un objet du quotidien veut s'assurer que le binaire qui le pilote n'est pas vulnérable à ce type d'attaques, il doit utiliser des techniques génériques de détection de vulnérabilités sur l'entièreté du code binaire. Cela représente un effort considérable et il est hautement probable que nombre des vulnérabilités présentes ne puissent être détectées. En substituant à ces techniques génériques une nouvelle approche dédiée aux vulnérabilités liées à la chaîne d'approvisionnement logicielle, le projet SECUBIC ambitionne d'augmenter les capacités de détection de ce type de vulnérabilités pour rendre leur neutralisation (ou leur exploitation, si l'on se place du point de vue d'un attaquant) exhaustive possible en un temps et un budget raisonnable.