Formation Hacking et Pentest : architectures embarquées


Formation Hacking et Pentest : architectures embarquées

Catalogue : Robotique, systèmes embarqués, IoT



Rappel sur les architectures embarquées
• Système informatique ordinaire et système embarqué.
• Les différents types d'architectures embarquées.
• Les différentes contraintes liées à la solution embarquée.
Le hacking et la sécurité
• Formes d'attaques, modes opératoires, acteurs, enjeux.
• Audits et tests d'intrusion.
L'environnement de l'embarqué
• Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et BLE (Bluetooth LE).
• Firmware, le système d'exploitation de l'appareil : Windows, Linux x86/x64 bits ou Raspbian.
• Cryptage : protège les communications et les données stockées sur le périphérique.
• Matériel : puce, jeu de puces, Storagestorage, JTAG, ports UART, capteurs, caméra, etc.), port, capteur, caméra.
• Architecture : ARM, MIPS, SuperH, PowerPC.
• La structure du système, ses composants, sa protection et les mises à jour.
Vulnérabilités des architectures embarquées
• La recherche de vulnérabilités.
• Les mécanismes d'authentification.
• Les liaisons d'un système embarqué avec son environnement (connectivité) : réseau, capteur et périphérique.
• Identifier et utiliser les applications et programmes hébergé sur un système embarqué.
• La méthodologie des tests d’intrusion.
• Les outils : analyseurs, débogueurs, désassembleurs et décompilateurs.
Travaux pratiques
Mesurer le niveau de sécurité d'une architecture embarquée.
Les attaques
• Les attaques physiques.
• Matériels : accès aux différents composants.
• Connectivités sans fil, protocole de communication. Analyse d’émission.
• Logiciel : structure du système de fichier, faille des applications hébergées, accès aux services via les applications.
• Mise à l'épreuve de la gestion des exceptions à l'aide d'un programme, attaques par épuisement.
• La reprogrammation du système.
• Introduction d'informations falsifiées.
Travaux pratiques
Accéder à un système embarqué via différentes attaques. Réaliser un test de pénétration.
Le rapport d'audit
• Son contenu.
• Ses rubriques à ne pas négliger.
Travaux pratiques
Compléter un rapport pré-rempli.

Fiche de la formation



 Cible :

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.


 Prérequis :

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage Sécurité systèmes et réseaux, niveau 1 (réf. FRW).


 Durée : 4 jours

 Type : Stage pratique


 Contactez-nous