← Retour aux offres

Ingénieur sécurité de frameworks applicatifs embarqués (Android/iOs) (H/F)

Postée le 20 juin

Lieu : 17 Av. des Martyrs, 38000 Grenoble · Contrat : CDI · Rémunération : A négocier

Société : Commissariat à l'énergie atomique et aux énergies alternatives

Le Commissariat à l’énergie atomique et aux énergies alternatives (CEA) est un organisme public de recherche à caractère scientifique, technique et industriel (EPIC). Acteur majeur de la recherche, du développement et de l'innovation, le CEA intervient dans quatre domaines : la défense et la sécurité, les énergies bas carbone (nucléaire et renouvelables), la recherche technologique pour l'industrie et la recherche fondamentale (sciences de la matière et sciences de l​a vie). S'appuyant sur une capacité d'expertise reconnue, le CEA participe à la mise en place de projets de collaboration avec de nombreux partenaires académiques et industriels

Description du poste

La mission se déroulera à Grenoble, au laboratoire LTSO (Laboratoire de tests de Sécurité et outils) au sein d’une équipe d’experts et de chercheurs en sécurité des systèmes embarqués en charge de concevoir et développer des techniques avancées de tests de sécurité sur les systèmes embarqués. Le laboratoire travaille avec de grands partenaires industriels pour les aider à mieux sécuriser leurs produits tout en menant des activités de recherches pointues dans le domaine de la cyber sécurité.

La ou le candidat contribuera à des travaux de caractérisation et de sécurisation de solutions embarquées utilisant les frameworks applicatifs aujourd’hui les plus déployés dans l’industrie. Une attention particulière sera portée dans un premier temps sur des solutions basées sur Zephyr, Android et iOS et sur les architectures matérielles associées.
Parmi les missions que couvrira la ou le candidat figureront l’exploration de techniques pour la découverte de vulnérabilités et éventuellement leur exploitation.
Ces nouvelles techniques seront intégrées dans un framework de tests du laboratoire qui est composé de plusieurs parties et couvre un large éventail d'attaques mixant le logiciel et le hardware. Sa couverture comprend notamment:
- Des tests de vulnérabilités (buffer overflows, root kits, …) ainsi que des programmes de caractérisation (attaques de cache, fuzzing, rowhammer) pour des cibles embarquées.
- Des tests de fuzzing, d'attaques sur les mémoires caches ou des attaques rowhammer (sur les mémoires DRAM).
- Des tests portant sur des environnements sécurisés sandboxés (e.g. fuzzing de trusted applications en Trust Zone ARM)
- Des tests en canaux auxiliaires (SCA, timing), ou en injections de fautes (EM, voltage glitch)
- Des tests Aux interfaces physiques (JTAG, serial) ou RF (BLE, Wifi)
- Une partie automatisation, synthèse et orchestration de campagnes de tests permettant notamment de lancer des campagnes de longue durée.
- Des tests de sécurités avancés à base par exemple de réseaux de neurones

Profil recherché

Le(la) candidat(e) recherché(e) devra disposer d’un bac+5 ou d’un doctorat. Voici quelques compétences impliquées dans cette mission (liste non-exhaustive) :
- Intérêt pour les frameworks applicatifs comme Android Open Source project, iOS et Zephyr.
- Maitrise d’un environnement de travail Linux et des bonne pratiques usuelle en développement logiciel (gestionnaire de version, coding rules).
- Maitrise de langage de scripting : Python, Bash.
- Développement embarqué : en C, C++ voire Rust.
- Travail sur des OS comme FreeRTOS, Zephyr ou Linux.
- Connaissances des vulnérabilités logicielles et les attaques micro-architecturales.
- Capacité à spécifier des architectures logicielles et prototyper.
- Capacité à travailler en équipe et communiquer
- Bon niveau d’anglais technique (lecture et écriture) pour le domaine concerné

Pour postuler :

Si vous êtes intéressé(e), n’hésitez pas à nous contacter pour avoir plus d’information.
- Thomas Hiscock (thomas.hiscock@cea.fr)
- Raphael Collado (raphael.collado@cea.fr)