Orsys

Hacking et Pentest : architectures embarquées

Par Orsys

Objectifs

  • Définir l'impact et la portée d'une vulnérabilité
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité d'une architecture embarquée
  • Réaliser un test de pénétration

Rappel sur les architectures embarquées

  • Système informatique ordinaire et système embarqué.
  • Les différents types d'architectures embarquées.
  • Les différentes contraintes liées à la solution embarquée.

Le hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion.

L'environnement de l'embarqué

  • Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et BLE (Bluetooth LE).
  • Firmware, le système d'exploitation de l'appareil : Windows, Linux x86/x64 bits ou Raspbian.
  • Cryptage : protège les communications et les données stockées sur le périphérique.
  • Matériel : puce, jeu de puces, Storagestorage, JTAG, ports UART, capteurs, caméra, etc.), port, capteur, caméra.
  • Architecture : ARM, MIPS, SuperH, PowerPC.
  • La structure du système, ses composants, sa protection et les mises à jour.

Vulnérabilités des architectures embarquées

  • La recherche de vulnérabilités.
  • Les mécanismes d'authentification.
  • Les liaisons d'un système embarqué avec son environnement (connectivité) : réseau, capteur et périphérique.
  • Identifier et utiliser les applications et programmes hébergé sur un système embarqué.
  • La méthodologie des tests d’intrusion.
  • Les outils : analyseurs, débogueurs, désassembleurs et décompilateurs.

Travaux pratiques
Mesurer le niveau de sécurité d'une architecture embarquée.

Les attaques

  • Les attaques physiques.
  • Matériels : accès aux différents composants.
  • Connectivités sans fil, protocole de communication. Analyse d’émission.
  • Logiciel : structure du système de fichier, faille des applications hébergées, accès aux services via les applications.
  • Mise à l'épreuve de la gestion des exceptions à l'aide d'un programme, attaques par épuisement.
  • La reprogrammation du système.
  • Introduction d'informations falsifiées.

Travaux pratiques
Accéder à un système embarqué via différentes attaques. Réaliser un test de pénétration.

Le rapport d'audit

  • Son contenu.
  • Ses rubriques à ne pas négliger.

Travaux pratiques
Compléter un rapport pré-rempli.

PDF

Imprimer

Envoyer

Envoyer la page à :

Programme

Rappel sur les architectures embarquées

  • Système informatique ordinaire et système embarqué.
  • Les différents types d'architectures embarquées.
  • Les différentes contraintes liées à la solution embarquée.

Le hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion.

L'environnement de l'embarqué

  • Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et BLE (Bluetooth LE).
  • Firmware, le système d'exploitation de l'appareil : Windows, Linux x86/x64 bits ou Raspbian.
  • Cryptage : protège les communications et les données stockées sur le périphérique.
  • Matériel : puce, jeu de puces, Storagestorage, JTAG, ports UART, capteurs, caméra, etc.), port, capteur, caméra.
  • Architecture : ARM, MIPS, SuperH, PowerPC.
  • La structure du système, ses composants, sa protection et les mises à jour.

Vulnérabilités des architectures embarquées

  • La recherche de vulnérabilités.
  • Les mécanismes d'authentification.
  • Les liaisons d'un système embarqué avec son environnement (connectivité) : réseau, capteur et périphérique.
  • Identifier et utiliser les applications et programmes hébergé sur un système embarqué.
  • La méthodologie des tests d’intrusion.
  • Les outils : analyseurs, débogueurs, désassembleurs et décompilateurs.

Travaux pratiques
Mesurer le niveau de sécurité d'une architecture embarquée.

Les attaques

  • Les attaques physiques.
  • Matériels : accès aux différents composants.
  • Connectivités sans fil, protocole de communication. Analyse d’émission.
  • Logiciel : structure du système de fichier, faille des applications hébergées, accès aux services via les applications.
  • Mise à l'épreuve de la gestion des exceptions à l'aide d'un programme, attaques par épuisement.
  • La reprogrammation du système.
  • Introduction d'informations falsifiées.

Travaux pratiques
Accéder à un système embarqué via différentes attaques. Réaliser un test de pénétration.

Le rapport d'audit

  • Son contenu.
  • Ses rubriques à ne pas négliger.

Travaux pratiques
Compléter un rapport pré-rempli.

Formations de la même catégories (5)

SQLI Institut
Hacking & Sécurité AvancéPar SQLI Institut
  • Comprendre et détecter les attaques sur un SI
  • Définir l'impact et la portée d'une vulnérabilité
  • Réaliser un test de penetration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
M2i Formation
Déploiement d'un SOC (Security Operation Center)Par M2i Formation
  • Comprendre, implémenter et manipuler un SOC (Security Operation Center) dans un environnement complet.
Orsys
Parcours Les bases de la CybersécuritéPar Orsys

Dans un monde de plus en plus informatisé, la sécurité est devenue un enjeu majeur pour les entreprises. Ce parcours de formation, vous permettra de comprendre les fondamentaux de la sécurité informatique, les risques ainsi que les menaces qui peuvent atteindre le SI.

Orsys
EBIOS RM, gestion des cyber risquesPar Orsys

La méthode EBIOS RM (2018) permet d’apprécier et de traiter les risques relatifs à la sécurité des SI et plus particulièrement le cyber risque en se fondant sur une expérience éprouvée en matière de conseil SI et d’assistance MOA. Ce séminaire vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.

Global Knowledge
Cybersécurité : conformité et évolution des normesPar Global Knowledge

Ce module de formation permet d’identifier les différents acteurs de la Cybersécurité. Il permet de mettre en évidence les acteurs ainsi que les normes qui garantissent les exigences légales. Il permet également de présenter les méthodes d’audit.

Il sert d'introduction aux modules avancés en Cybersécurité.