Cybersécurité des systèmes embarqués et des objets connectés

Objectifs

Cette formation vise à comprendre les faiblesses de sécurité des systèmes embarqués, maitriser les techniques d’attaque utilisées par les pirates pour savoir comment limiter les impacts, apprendre à sécuriser les systèmes embarqués dès les phases de conception et comprendre les vulnérabilités pour pouvoir ensuite limiter les risques.

JOUR 1

  • COMPRENDRE LES BASES DU HARDWARE HACKING
    • Comprendre le contexte historique des attaques sur les objets connectés
    • Revoir les vulnérabilités et les aspects offensifs et défensifs
    • Connaître les fondamentaux de l’électronique
    • Réaliser la prise d’information sur une cible (fingerprint des composants)
  • COMMENT LES PIRATES ACCÈDENT AU HARDWARE ?
    • Présenter des outils et méthodes disponibles pour auditer un produit
    • Extraire des données sensibles avec les outils d’audit (HardSploit)
    • Acquérir les signaux électroniques, outils et démonstration
  • COMMENT ACCÉDER AU LOGICIEL ?
    • Présenter les différents types d’architecture (Microcontrôleur, FPGA), et les différents accès directs au logiciel via les interfaces d’entrée et sortie (JTAG / SWD, I2C, SPI, UART, RF bande ISM, etc.)
    • Accéder au Firmware via différentes interfaces
  • ATTAQUES SUR UN SYSTÈME EMBARQUÉ PARTICULIER, L’OBJET CONNECTÉ (IOT)
    • Réaliser un audit complet appliqué à notre système embarqué vulnérable :
      • Identifier les composants électroniques
      • Acquérir des signaux électroniques
      • Intercepter et analyser des signaux électroniques avec HardSploit
      • Modifier et extraire un firmware via les fonctions de debug JTAG avec HardSploit
      • Réaliser un fuzzing des interfaces externes pour détecter des vulnérabilités basiques sur l’embarqué
      • Exploiter des vulnérabilités (dépassement de mémoire tampon) durant un audit de sécurité hardware

JOUR 2

  • INITIATION A LA CRYPTOGRAPHIE
    • Présentation des différents algorithmes et protocoles cryptographiques
    • La génération de nombres aléatoires
    • Les algorithmes symétriques
    • Les algorithmes asymétriques
    • Les fonctions de hachage
    • La mise à jour sécurisée
    • Les mécanismes de protections matériels (HSM, TPM, secure element)
  • SECURE DEVELOPMENT LIFE CYCLE
    • Conception sécurisée et cycle de vie
    • Analyse de risque
    • 10 bonnes pratiques de sécurité
    • Durcissement d’un équipement embarqué
    • Comprendre les meilleures pratiques de sécurité matérielle pour limiter les risques
    • Limiter les accès JTAG et les vulnérabilités logicielles au niveau de l’embarqué
  • PIRATAGE AVEC LA TECHNOLOGIE SDR
    • Apprendre la méthodologie d’audit SDR (capture, analyse, exploitation avec des logiciels radio)
    • Utiliser des outils (GQRX, GNU Radio, etc.)
    • Faire de la rétro-ingénierie d’un protocole sans fil à partir des émissions radio capturées dans les airs (communication sans fil d’un panneau à LED)

JOUR 3

  • CTF « Capture The Drone »
    • Audit complet appliqué à un drone miniature vulnérable :
      • Identifier les composants électroniques
      • Récupérer la documentation technique
      • Intercepter et analyser les signaux numériques
      • Intercepter et analyser les signaux radio
      • Rejouer des trames radio pour faire démarrer le drone
      • Extraire et reflasher le firmware afin de modifier les clés de sécurité
      • Effectuer la rétroingénierie du binaire afin de trouver des vulnérabilités
      • Exploiter ces vulnérabilités via la liaison radio
      • Patcher le firmware vulnérable

Aucune expérience en sécurité informatique nécessaire. Néanmoins quelques notions en électronique ou logiciel embarqué ou web sont souhaitables.

MATERIEL FOURNI :

Le matériel électronique et informatique nécessaires pour les exercices seront fournis aux participants sur place :

  • Ecran Full HD avec port HDMI
  • Clavier, souris
  • Raspberry Pi pré-préparé
  • Hardsploit avec sa carte d’entrainement
  • Outils d’analyse radio…

Cette formation cible les personnes intéressées par les aspects de sécurité liés au hardware ou à l’embarqué. Les amateurs ou professionnels en électronique ainsi que les professionnels de la sécurité IT (développeur, architecte, intégrateur, concepteur hardware, chef de projet).

Expert en cybersécurité embarqué.

  • Présentation PowerPoint projetée (support en anglais)
  • Utilisation de l’outil de tests IoT Hardsploit pour la réalisation d’un exercice de tests d’intrusion matériel
  • Plateforme Web interactive (Klaxoon)
  • Scénario pratique d’attaque / défense d’un mini – drone

Evaluation en début et fin de formation, quizz…

5 jours ouvrés avant le début de la formation (si financement OPCO).

2024 :

  • Taux de satisfaction : 89%
  • Nombre de sessions : 5
  • Nombre de stagiaires : 46

PARMI NOS FORMATIONS

Cybersécurité des applications WEB – OWASP Top 10:2021

Cybersécurité et conformité automobile – UN R155/ UN R156 & ISO 21 434

Contactez-nous