Offensive and defensive approaches for wireless communication protocols security in IoT - Archive ouverte HAL Access content directly
Theses Year : 2022

Offensive and defensive approaches for wireless communication protocols security in IoT

Approches offensives et défensives pour la sécurité des protocoles de communication sans fil de l'IoT

(1)
1

Abstract

In the recent years, a new kind of devices, so-called connected objects, has been actively deployed, spreading everywhere in our daily life. These devices aim to interact with the physical world while providing a connectivity which is generally based on a new generation of wireless communication protocols such as Zigbee, Bluetooth Low Energy or Thread. The rapid and massive deployment of these new wireless technologies in the context of Internet of Things introduces new challenges from a security perspective. These challenges are mainly linked to the heterogeneity of these protocols, the decentralized and dynamical environments where they are deployed, and their co-existence in the same environments.This PhD thesis is a contribution to the security of wireless communication protocols, both from an offensive and a defensive perspective. We especially focus on the lower layers of the protocol stacks, which are very difficult to analyze. The first offensive contribution of this work highlights some critical vulnerabilities which are linked to the design of the protocols and can't be fixed easily without significantly modifying the specification. We present the InjectaBLE vulnerability allowing an attacker to inject arbitrary packets into an established Bluetooth Low Energy connection. We also show that exploiting this vulnerability may allow the attacker to divert some low level mechanisms in order to perform complex attacks, such as hijacking or man-in-the-middle attacks. We also worked on the security risks linked to the co-existence of heterogeneous wireless communication protocols in the same environments. Our second offensive contribution demonstrates the feasibility of diverting a Bluetooth Low Energy transceiver in order to interact with other protocols such as Zigbee or Enhanced ShockBurst, which are not natively supported by the chip. We highlight the practical feasibility of implementing such a strategy on multiple devices, including smartphones and connected objects, and we show that this offensive strategy allow pivoting attacks or covert-channel attacks, which are especially difficult to anticipate and mitigate. The existence of such offensive strategies which are linked to the low level internals of the wireless communication protocols, requires the development of efficient mitigations, especially intrusion detection and prevention strategies. However, designing such mitigations remains a complex challenge because of the decentralization and dynamicity of wireless environments where connected objects are deployed. Our defensive contributions introduce two innovative defensive approaches, facilitating the deployment of Intrusion Detection Systems and Intrusion Prevention Systems in such environments. Our first contribution, named Oasis, demonstrates the feasibility of embedding detection mechanisms directly into the connected objects. We mainly show that such a defensive strategy allows the extraction of low level indicators which can be analyzed to perform a reliable detection of the main protocol attacks targeting the Bluetooth Low Energy protocol. Our second defensive contribu! tion focuses on the intrusion prevention challenge, and introduces an approach based on reactive jamming to efficiently filter malicious traffic. We show the genericity of these prevention strategy by implementing it in practice on two wireless protocols commonly used in IoT: Zigbee and Enhanced ShockBurst.
Ces dernières années, nous avons pu assister à l'émergence d'un nouveau type de systèmes informatiques, nommés objets connectés. Ces systèmes sont caractérisés par leur capacité à interagir avec le monde physique et par leur connectivité, celle ci étant généralement basée sur une nouvelle génération de protocoles de communication sans fil tels que Zigbee, Bluetooth Low Energy ou Thread. Le déploiement rapide et massif de ces nouvelles technologies de communication sans fil dans le contexte de l'Internet des Objets introduit de nouveaux défis pour la sécurité, liés à l'hétérogénéité des protocoles, la nature dynamique et décentralisée des environnements dans lesquels ils sont déployés ainsi que leur co-existence dans les mêmes environnements. Cette thèse se concentre sur la sécurité de ces nouveaux protocoles de communication sans fil, tant d'un point de vue offensif que défensif, et notamment sur les problématiques liées aux couche! s inférieures des piles protocolaires, dont l'analyse est particulièrement complexe. La première contribution offensive de ces travaux de recherche met en évidence l'existence de vulnérabilités critiques liées au design des protocoles eux mêmes, qui ne peuvent être corrigées sans modifier significativement la spécification. Nous présentons notamment la vulnérabilité InjectaBLE, permettant à un attaquant d'injecter des paquets arbitraires au sein d'une communication Bluetooth Low Energy établie. Nous démontrons également que l'exploitation de cette vulnérabilité permet à l'attaquant de détourner des mécanismes bas niveau du protocole pour mettre en place des attaques plus complexes, telles que l'usurpation de l'identité d'un équipement ou la mise en place d'une attaque de l'homme du milieu. Nous nous sommes également intéressé aux problématiques de sécurité résultant de la co-existence de protocoles sans fil hétérogènes au sein des mêmes environnements. Notre seconde contribution offensive démontre la possibilité de détourner le fonctionnement d'une puce Bluetooth Low Energy afin d'interagir avec des protocoles non nativement supportés par celle ci, tels que Zigbee, Enhanced ShockBurst ou Mosart. Nous montrons notamment que ce détournement est réalisable en pratique sur de nombreux équipements incluant des smartphones et des objets connectés, et qu'il peut permettre la mise en place de stratégies d'attaques pivots et d'attaques par canaux cachés, particulièrement difficiles à anticiper et corriger. L'existence de telles stratégies d'attaque liées aux fonctionnement même des couches inférieures des protocoles sans fil nécessite la mise en place de contre-mesures efficaces, et notamment de stratégies de détection et de prévention adaptées. Cependant, la mise en place de telles contre-mesures reste aujourd'hui particulièrement complexe, notamment du fait de la nature décentralisée et dynamique des environnements concernés. Nos contributions défensives proposent deux approches défensives innovantes, destinées à faciliter le déploiement de système de détection et de prévention d'intrusion dans de tels environnements. Notre première contribution, Oasis, démontre la faisabilité d'embarquer des mécanismes de détection directement au sein des objets connectés. Nous montrons notamment que cette approche permet la collecte d'indicateurs bas niveau dont l'analyse permet une détection efficace des principales attaques protocolaires visant le protocole! Bluetooth Low Energy. Notre seconde contribution défensive s'intéresse à la problématique de la prévention d'intrusion, et propose une approche basée sur une stratégie de brouillage réactif permettant de filtrer efficacement le trafic malveillant. Nous illustrons notamment la généricité de cette stratégie de prévention en l'implémentant sur deux protocoles communs de l'IoT: Zigbee et Enhanced ShockBurst.
Fichier principal
Vignette du fichier
Romain CAYRE.pdf (4.42 Mo) Télécharger le fichier
Origin : Files produced by the author(s)

Dates and versions

tel-03841305 , version 1 (07-11-2022)
tel-03841305 , version 2 (16-12-2022)

Identifiers

  • HAL Id : tel-03841305 , version 1

Cite

Romain Cayre. Offensive and defensive approaches for wireless communication protocols security in IoT. Computer Science [cs]. INSA de Toulouse, 2022. English. ⟨NNT : ⟩. ⟨tel-03841305v1⟩
0 View
0 Download

Share

Gmail Facebook Twitter LinkedIn More