Prérequis

Aucune expérience en sécurité informatique nécessaire. Néanmoins quelques notions en électronique ou logiciel embarqué ou web sont souhaitables.

PRÉSENTIEL :

Avoir un PC/MAC portable Système 64 Bits avec les droits d’administration avec :

  • VMware Player, VMware Workstation, VMware Fusion
  • Minimum 15GB d’espace libre
  • 4GB de RAM minimum, 6GB de RAM recommandés
  • 2 cœurs de CPU Minimum (Intel, I3 I5 or I7)
  • 2 ports USB libres
  • Système 64 Bits avec les droits d’administration : Windows, Linux or Mac OS

 

DISTANCIEL :

  • Un accès internet stable via Ethernet ou Wi-Fi avec un débit correct (500KB montant et 1 MB descendant si possible, sinon 1.2 Mb/s en débit descendant minimum est recommandé)
  • Un ou deux écrans Full HD avec port HDMI
  • Clavier, Souris et casque USB
  • Un PC / MAC avec la possibilité d’installer des logiciels (ex : Remmina, RemoteNG, VNC player Putty…) connecté au même réseau internet que le Raspberry Pi fourni pour la formation

Matériel fourni : Le matériel électronique et des supports de formations nécessaires pour les exercices seront fournis aux participants par colis. Contenu du colis : Raspberry Pi pré-préparé, Hardsploit avec sa carte d’entrainement, Outils d’analyse radio…

Public concerné

Développeur, Architecte, Intégrateur, Concepteur hardware, Chef de projet

Objectif

PRÉSENTIEL

  • Comprendre les faiblesses de sécurité des systèmes embarqués
  • Maîtriser les techniques d’attaque utilisées par les pirates pour savoir comment limiter les impacts
  • Apprendre à sécuriser les systèmes embarqués dès les phases de conception
  • Comprendre les vulnérabilités pour pouvoir ensuite limiter les risques

DISTANCIEL

  • Comprendre les faiblesses de sécurité des systèmes embarqués dits IoT (Internet of Things)
  • Maîtriser les techniques d’attaque utilisées par les pirates pour savoir comment limiter les impacts
  • Apprendre à sécuriser les systèmes embarqués dès les phases de conception
  • Comprendre les vulnérabilités pour pouvoir ensuite limiter les risques

Support pédagogique

PRÉSENTIEL

Présentation PowerPoint projetée support en anglais) et démonstration sur support pédagogique.

DISTANCIEL

Présentation PowerPoint projetée (support en anglais) et exercices sur ordinateurs

Formateur

PRÉSENTIEL

Expert en test d’intrusion Hardware

DISTANCIEL

Expert en test d’intrusion embarqué pour les objets électroniques connectés

Programme

 

COMPRENDRE LES BASES DU HARDWARE HACKING

  • Comprendre le contexte historique des attaques sur les objets connectés
  • Revoir les vulnérabilités et les aspects offensifs et défensifs
  • Connaître les fondamentaux de l’électronique
  • Réaliser la prise d’information sur une cible (fingerprint des composants) (présentiel)

 

COMMENT LES PIRATES ACCÈDENT AU HARDWARE ?

  • Présenter des outils et méthodes disponibles pour auditer un produit
  • Extraire des données sensibles avec les outils d’audit (HardSploit)
  • Acquérir les signaux électroniques, outils et démonstration

 

COMMENT ACCÉDER AU LOGICIEL ?

  • Présenter les différents types d’architecture (Microcontrôleur, FPGA), et les différents accès directs au logiciel via les interfaces d’entrée et sortie (JTAG / SWD, I2C, SPI, UART, RF bande ISM, etc.)
  • Présenter les accès au logiciel via des attaques à canal latéral (analyse de puissance)
  • Accéder au Firmware via différentes interfaces

 

ATTAQUES SUR UN SYSTÈME EMBARQUÉ PARTICULIER, L’OBJET CONNECTÉ (IOT)

  • Réaliser un audit complet appliqué à notre système embarqué vulnérable :
    • Identifier les composants électroniques (et analyser les protocoles en distanciel)
    • Acquérir des signaux électroniques
    • Intercepter et analyser des signaux électroniques avec HardSploit
    • Modifier et extraire un firmware via les fonctions de debug JTAG avec HardSploit (debug SWD en distanciel)
    • Réaliser un fuzzing des interfaces externes pour détecter des vulnérabilités basiques sur l’embarqué
    • Exploiter des vulnérabilités (dépassement de mémoire tampon) durant un audit de sécurité hardware (en identifiant les caractères de fin de copie de tampon, bad char, en distanciel)

 

COMMENT SÉCURISER VOTRE MATÉRIEL ?

  • Appréhender la conception sécurisée et la notion de cycles de développement (SDLC)
  • Comprendre les meilleures pratiques de sécurité matérielle pour limiter les risques
  • Limiter les accès JTAG et les vulnérabilités logicielles au niveau de l’embarqué

 

PIRATAGE AVEC LA TECHNOLOGIE SDR

  • Apprendre la méthodologie d’audit SDR (capture, analyse, exploitation avec des logiciels radio)
  • Utiliser des outils (GNU Radio, etc.)
  • Faire de la rétro-ingénierie d’un protocole sans fil à partir des émissions radio capturées dans les airs (communication sans fil d’un panneau à LED)

 

EXERCICE « CAPTURE THE DRONE »

  • Présenter un scénario pratique d’attaque/défense d’un mini – drone
  • Défendre son drone et attaquer les autres en utilisant les outils et méthodes apprises au cours de la formation

EXERCICE « CTF : ROAD TO BOTNET » EN DISTANCIEL

  • Apprendre les notions d’attaque web
  • Présenter un scénario pratique d’attaque d’une solution de IIoT (Industriel Internet Of Things)
  • Compromettre la solution IIoT et prendre le contrôle du serveur
  • Apprendre les techniques couramment employées par les attaquants pour mieux comprendre les faiblesses et ainsi les atténuer voire les supprimer

 

Sessions

  • Du 07/04/2021 au 09/04/2021 (Paris, Rennes)
  • Du 08/06/2021 au 10/06/2021 (Paris)
  • Du 12/10/2021 au 14/10/2021 (Paris)
  • Du 07/12/2021 au 09/12/2021 (Paris)
Je m'inscris
Vous souhaitez avoir plus d’informations ? Contactez-nous !

Tarif

  • Tarif inter : 2 250€ HT / participant
  • Tarif intra : sur devis
  • Online : sur demande

INSCRIPTIONS et RENSEIGNEMENTS :

Gwenola BOIREAU :

  • Email : formation@serma.com
  • Tél. : +33 (0)5 57 26 29 92
  • Fax : +33 (0)5 57 26 08 98
  • Via le formulaire de Contact

 

Partager la formation