Prérequis

Aucune expérience en sécurité informatique nécessaire. Néanmoins quelques notions en électronique ou logiciel embarqué ou web sont souhaitables.

MATERIEL FOURNI :

Le matériel électronique et informatique nécessaires pour les exercices seront fournis aux participants sur place :

  • Ecran Full HD avec port HDMI
  • Clavier, souris
  • Raspberry Pi pré-préparé
  • Hardsploit avec sa carte d’entrainement
  • Outils d’analyse radio…

Public concerné

Cette formation cible les personnes intéressées par les aspects de sécurité liés au hardware ou à l’embarqué. Les amateurs ou professionnels en électronique ainsi que les professionnels de la sécurité IT (développeur, architecte, intégrateur, concepteur hardware, chef de projet).

Objectif

Cette formation vise à comprendre les faiblesses de sécurité des systèmes embarqués, maitriser les techniques d’attaque utilisées par les pirates pour savoir comment limiter les impacts, apprendre à sécuriser les systèmes embarqués dès les phases de conception et comprendre les vulnérabilités pour pouvoir ensuite limiter les risques.

Formateur

Expert en cybersécurité embarqué.

Modalités pédagogiques

  • Présentation PowerPoint projetée (support en anglais)
  • Utilisation de l’outil de tests IoT Hardsploit pour la réalisation d’un exercice de tests d’intrusion matériel
  • Plateforme Web interactive (Klaxoon)
  • Scénario pratique d’attaque / défense d’un mini – drone

Modalités d'évaluation

Evaluation en début et fin de formation, quizz…

Une attestation de formation conforme aux dispositions de l’Article L. 6353-1 alinéa 2 remise au stagiaire

Délai d'inscription

5 jours ouvrés avant le début de la formation (si financement OPCO)

Programme

COMPRENDRE LES BASES DU HARDWARE HACKING

  • Comprendre le contexte historique des attaques sur les objets connectés
  • Revoir les vulnérabilités et les aspects offensifs et défensifs
  • Connaître les fondamentaux de l’électronique
  • Réaliser la prise d’information sur une cible (fingerprint des composants)

 

COMMENT LES PIRATES ACCÈDENT AU HARDWARE ?

  • Présenter des outils et méthodes disponibles pour auditer un produit
  • Extraire des données sensibles avec les outils d’audit (HardSploit)
  • Acquérir les signaux électroniques, outils et démonstration

 

COMMENT ACCÉDER AU LOGICIEL ?

  • Présenter les différents types d’architecture (Microcontrôleur, FPGA), et les différents accès directs au logiciel via les interfaces d’entrée et sortie (JTAG / SWD, I2C, SPI, UART, RF bande ISM, etc.)
  • Accéder au Firmware via différentes interfaces

 

ATTAQUES SUR UN SYSTÈME EMBARQUÉ PARTICULIER, L’OBJET CONNECTÉ (IOT)

  • Réaliser un audit complet appliqué à notre système embarqué vulnérable :
    • Identifier les composants électroniques
    • Acquérir des signaux électroniques
    • Intercepter et analyser des signaux électroniques avec HardSploit
    • Modifier et extraire un firmware via les fonctions de debug JTAG avec HardSploit
    • Réaliser un fuzzing des interfaces externes pour détecter des vulnérabilités basiques sur l’embarqué
    • Exploiter des vulnérabilités (dépassement de mémoire tampon) durant un audit de sécurité hardware

 

INITIATION A LA CRYPTOGRAPHIE

  • Présentation des différents algorithmes et protocoles cryptographiques
  • La génération de nombres aléatoires
  • Les algorithmes symétriques
  • Les algorithmes asymétriques
  • Les fonctions de hachage
  • La mise à jour sécurisée
  • Les mécanismes de protections matériels (HSM, TPM, secure element)

 

SECURE DEVELOPMENT LIFE CYCLE

  • Conception sécurisée et cycle de vie
  • Analyse de risque
  • 10 bonnes pratiques de sécurité
  • Durcissement d’un équipement embarqué
  • Comprendre les meilleures pratiques de sécurité matérielle pour limiter les risques
  • Limiter les accès JTAG et les vulnérabilités logicielles au niveau de l’embarqué

PIRATAGE AVEC LA TECHNOLOGIE SDR

  • Apprendre la méthodologie d’audit SDR (capture, analyse, exploitation avec des logiciels radio)
  • Utiliser des outils (GQRX, GNU Radio, etc.)
  • Faire de la rétro-ingénierie d’un protocole sans fil à partir des émissions radio capturées dans les airs (communication sans fil d’un panneau à LED)

CTF « CAPTURE THE DRONE »

  • Audit complet appliqué à un drone miniature vulnérable :
    • Identifier les composants électroniques
    • Récupérer la documentation technique
    • Intercepter et analyser les signaux numériques
    • Intercepter et analyser les signaux radio
    • Rejouer des trames radio pour faire démarrer le drone
    • Extraire et reflasher le firmware afin de modifier les clés de sécurité
    • Effectuer la rétroingénierie du binaire afin de trouver des vulnérabilités
    • Exploiter ces vulnérabilités via la liaison radio
    • Patcher le firmware vulnérable

Sessions

  • Du 14/05/2024 au 16/05/2024 (Paris)
  • Du 08/10/2024 au 10/10/2024 (Pessac)
  • Du 10/09/2024 au 12/09/2024 (Courbevoie)
  • Du 22/10/2024 au 24/10/2024 (Lyon)
  • Du 03/12/2024 au 05/12/2024 (Nancy)
Je m'inscris
Vous souhaitez avoir plus d’informations ? Contactez-nous !

Tarif

  • Tarif inter : 2 700€
  • Tarif intra : sur devis
  • Online : sur demande

2022 :

  • Taux de satisfaction : 91%
  • Nombre de sessions : 3
  • Nombre de stagiaires : 22

 

INSCRIPTIONS et RENSEIGNEMENTS :

  • Email : formation@serma.com
  • Tél. : +33 (0)5 57 26 29 92
  • Fax : +33 (0)5 57 26 08 98
  • Via le formulaire de Contact

Partager la formation