*

Approche symbolique et par synthèse de codes pour la déobfuscation

Offre de thèse

Approche symbolique et par synthèse de codes pour la déobfuscation

Date limite de candidature

11-07-2024

Date de début de contrat

01-10-2023

Directeur de thèse

MARION Jean-Yves

Encadrement

Cette thèse sera co-encadrée par Grégoire Menguy (LIST/LSL, junior) et Sébastien Bardin (LIST/LSL, Fellow CEA), sous la direction du Professeur Jean-Yves Marion (LORIA, Laboratoire de Haute Sécurité, spécialiste de l'analyse de malware).

Type de contrat

Financement d'un établissement public Français

école doctorale

IAEM - INFORMATIQUE - AUTOMATIQUE - ELECTRONIQUE - ELECTROTECHNIQUE - MATHEMATIQUES

équipe

CARBONE

contexte

Une réunion hebdomadaire est organisée en visio avec le doctorant et des réunions avec l'ensemble de l'équipe sont faites toutes les deux semaines. Le doctorant bénéficiera du savoir-faire de l'équipe et pourra échanger et travailler en collaboration avec les ingénieurs et les post-docs de l'équipe. Le doctorant aura accès au Laboratoire de haute Sécurité (LHS). Il sera hébergé dans les locaux dy CEA LIST à Saclay. Le doctorant sera amené à discuter et à échanger avec différents acteurs et tout particulièrement avec les membres du projet Reve du PEPR cybersécurité. Le doctorant sera suivi par deux référents nommés par l'école doctorale et il devra suivre des modules de formation. Enfin, le laboratoire offre un environnement scientifique épanouissant avec de nombreux séminaires et une association des doctorants. Ce poste sera affecté́ dans une zone à régime restrictif (ZRR) au Loria et au CEA. L'autorisation d'accès est délivrée par le chef d'établissement, après avis.

spécialité

Informatique

laboratoire

LORIA - Laboratoire Lorrain de Recherche en Informatique et ses Applications

Mots clés

Analyse de binaire, deobfuscation, Malware

Détail de l'offre

L'obfuscation de code a pour objectif de complexifier un programme pour le rendre incompréhensible et ainsi protéger les informations précieuses qu'il contient (ex: algorithmes propriétaires ou clés cryptographiques). Dans un contexte de cybersécurité, un jeu du chat et de la souris est alors apparu entre obfuscation et déobfuscation (méthodes simplifiant des programmes obfusqués). La découverte de nouvelles méthodes de déobfuscation est ainsi devenue cruciale pour mieux adapter le niveau de sécurité des protections mises en œuvre. Le but de ce travail est de comprendre comment combiner les analyses de code en boîte noire (basées sur l'IA) et en boîte blanche (déductives) pour simplifier de manière automatique des programmes hautement obfusqués. L'objectif est de tirer profit de ces deux types d'analyse pour créer des méthodes capables de déobfusquer des programmes sémantiquement et syntaxiquement très complexes. Nous nous concentrerons en particulier sur la combinaison des approches symboliques et des approches basées sur la synthèse de code.

Keywords

Binary analysis , deobfuscation, Malware

Subject details

The aim of code obfuscation is to make a program more complex so as to render it incomprehensible and thus protect the valuable information it contains (e.g. proprietary algorithms or cryptographic keys). In a cybersecurity context, a cat-and-mouse game has emerged between obfuscation and deobfuscation (methods for simplifying obfuscated programs). The discovery of new deobfuscation methods has thus become crucial to better adapt the security level of implemented protections. The aim of this work is to understand how to combine black-box (AI-based) and white-box (deductive) code analysis to automatically simplify highly obfuscated programs. The aim is to take advantage of these two types of analysis to create methods capable of deobfuscating semantically and syntactically very complex programs. We will focus in particular on combining symbolic and code synthesis approaches.

Profil du candidat

Nous accueillons des étudiants curieux et enthousiastes ayant une solide formation en informatique, à la fois théorique et pratique.

Candidate profile

We welcome curious and enthusiastic students with a solid background in Computer Science, both theoretical and practical.

Référence biblio

[1] Christian Collberg and Jasvir Nagra. 2009. Surreptitious Software: Obfuscation, Watermarking, and Tamperproofing for Software Protection (1st ed.). AddisonWesley Professional.

[2] Schrittwieser, S., Katzenbeisser, S., Kinder, J., Merzdovnik, G., Weippl, E.: Protecting software through obfuscation: Can it keep pace with progress in code analysis? ACM Comput. Surv. 49(1) (2016)

[3] Bardin, S., David, R., Marion, J.: Backward-bounded DSE: targeting infeasibility questions on obfuscated codes. In: 2017 IEEE Symposium on Security and Privacy, SP 2017. IEEE Computer Society

[4] Blazytko, T., Contag, M., Aschermann, C., Holz, T.: Syntia: Synthesizing the semantics of obfuscated code. In: Usenix Security. pp. 643–659 (2017)

[5] Menguy, G., Bardin, S., Bonichon, R., & Lima, C. D. S. Search-based local black-box deobfuscation: understand, improve and mitigate. In Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security (pp. 2513-2525).

[6] Adel Djoudi, Sébastien Bardin: BINSEC: Binary Code Analysis with Low-Level Regions. TACAS 2015. Springer