Prérequis
Aucune expérience en sécurité informatique nécessaire. Néanmoins quelques notions en électronique ou logiciel embarqué ou web sont souhaitables.
MATERIEL FOURNI :
Le matériel électronique et informatique nécessaires pour les exercices seront fournis aux participants sur place :
- Ecran Full HD avec port HDMI
- Clavier, souris
- Raspberry Pi pré-préparé
- Hardsploit avec sa carte d’entrainement
- Outils d’analyse radio…
Public concerné
Cette formation cible les personnes intéressées par les aspects de sécurité liés au hardware ou à l’embarqué. Les amateurs ou professionnels en électronique ainsi que les professionnels de la sécurité IT (développeur, architecte, intégrateur, concepteur hardware, chef de projet).
Objectif
Cette formation vise à comprendre les faiblesses de sécurité des systèmes embarqués, maitriser les techniques d’attaque utilisées par les pirates pour savoir comment limiter les impacts, apprendre à sécuriser les systèmes embarqués dès les phases de conception et comprendre les vulnérabilités pour pouvoir ensuite limiter les risques.
Formateur
Expert en cybersécurité embarqué.
Modalités pédagogiques
- Présentation PowerPoint projetée (support en anglais)
- Utilisation de l’outil de tests IoT Hardsploit pour la réalisation d’un exercice de tests d’intrusion matériel
- Plateforme Web interactive (Klaxoon)
- Scénario pratique d’attaque / défense d’un mini – drone
Modalités d'évaluation
Evaluation en début et fin de formation, quizz…
Une attestation de formation conforme aux dispositions de l’Article L. 6353-1 alinéa 2 remise au stagiaire
Délai d'inscription
5 jours ouvrés avant le début de la formation (si financement OPCO)
Programme
COMPRENDRE LES BASES DU HARDWARE HACKING
- Comprendre le contexte historique des attaques sur les objets connectés
- Revoir les vulnérabilités et les aspects offensifs et défensifs
- Connaître les fondamentaux de l’électronique
- Réaliser la prise d’information sur une cible (fingerprint des composants)
COMMENT LES PIRATES ACCÈDENT AU HARDWARE ?
- Présenter des outils et méthodes disponibles pour auditer un produit
- Extraire des données sensibles avec les outils d’audit (HardSploit)
- Acquérir les signaux électroniques, outils et démonstration
COMMENT ACCÉDER AU LOGICIEL ?
- Présenter les différents types d’architecture (Microcontrôleur, FPGA), et les différents accès directs au logiciel via les interfaces d’entrée et sortie (JTAG / SWD, I2C, SPI, UART, RF bande ISM, etc.)
- Accéder au Firmware via différentes interfaces
ATTAQUES SUR UN SYSTÈME EMBARQUÉ PARTICULIER, L’OBJET CONNECTÉ (IOT)
- Réaliser un audit complet appliqué à notre système embarqué vulnérable :
- Identifier les composants électroniques
- Acquérir des signaux électroniques
- Intercepter et analyser des signaux électroniques avec HardSploit
- Modifier et extraire un firmware via les fonctions de debug JTAG avec HardSploit
- Réaliser un fuzzing des interfaces externes pour détecter des vulnérabilités basiques sur l’embarqué
- Exploiter des vulnérabilités (dépassement de mémoire tampon) durant un audit de sécurité hardware
INITIATION A LA CRYPTOGRAPHIE
- Présentation des différents algorithmes et protocoles cryptographiques
- La génération de nombres aléatoires
- Les algorithmes symétriques
- Les algorithmes asymétriques
- Les fonctions de hachage
- La mise à jour sécurisée
- Les mécanismes de protections matériels (HSM, TPM, secure element)
SECURE DEVELOPMENT LIFE CYCLE
- Conception sécurisée et cycle de vie
- Analyse de risque
- 10 bonnes pratiques de sécurité
- Durcissement d’un équipement embarqué
- Comprendre les meilleures pratiques de sécurité matérielle pour limiter les risques
- Limiter les accès JTAG et les vulnérabilités logicielles au niveau de l’embarqué
PIRATAGE AVEC LA TECHNOLOGIE SDR
- Apprendre la méthodologie d’audit SDR (capture, analyse, exploitation avec des logiciels radio)
- Utiliser des outils (GQRX, GNU Radio, etc.)
- Faire de la rétro-ingénierie d’un protocole sans fil à partir des émissions radio capturées dans les airs (communication sans fil d’un panneau à LED)
CTF « CAPTURE THE DRONE »
- Audit complet appliqué à un drone miniature vulnérable :
- Identifier les composants électroniques
- Récupérer la documentation technique
- Intercepter et analyser les signaux numériques
- Intercepter et analyser les signaux radio
- Rejouer des trames radio pour faire démarrer le drone
- Extraire et reflasher le firmware afin de modifier les clés de sécurité
- Effectuer la rétroingénierie du binaire afin de trouver des vulnérabilités
- Exploiter ces vulnérabilités via la liaison radio
- Patcher le firmware vulnérable
Sessions
- Du 14/05/2024 au 16/05/2024 (Paris)
- Du 08/10/2024 au 10/10/2024 (Pessac)
- Du 10/09/2024 au 12/09/2024 (Courbevoie)
- Du 22/10/2024 au 24/10/2024 (Lyon)
- Du 03/12/2024 au 05/12/2024 (Nancy)
Tarif
- Tarif inter : 2 700€
- Tarif intra : sur devis
- Online : sur demande
2022 :
- Taux de satisfaction : 91%
- Nombre de sessions : 3
- Nombre de stagiaires : 22
INSCRIPTIONS et RENSEIGNEMENTS :
- Email : formation@serma.com
- Tél. : +33 (0)5 57 26 29 92
- Fax : +33 (0)5 57 26 08 98
- Via le formulaire de Contact