Cybersécurité

Hacking et Pentest : architectures embarquées

Objectifs de la formation

  • Définir l'impact et la portée d'une vulnérabilité
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité d'une architecture embarquée
  • Réaliser un test de pénétration


Programme de la formation

Rappel sur les architectures embarquées

  • Système informatique ordinaire et système embarqué.
  • Les différents types d'architectures embarquées.
  • Les différentes contraintes liées à la solution embarquée.

Le hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion.

L'environnement de l'embarqué

  • Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et BLE (Bluetooth LE).
  • Firmware, le système d'exploitation de l'appareil : Windows, Linux x86/x64 bits ou Raspbian.
  • Cryptage : protège les communications et les données stockées sur le périphérique.
  • Matériel : puce, jeu de puces, Storagestorage, JTAG, ports UART, capteurs, caméra, etc.), port, capteur, caméra.
  • Architecture : ARM, MIPS, SuperH, PowerPC.
  • La structure du système, ses composants, sa protection et les mises à jour.

Vulnérabilités des architectures embarquées

  • La recherche de vulnérabilités.
  • Les mécanismes d'authentification.
  • Les liaisons d'un système embarqué avec son environnement (connectivité) : réseau, capteur et périphérique.
  • Identifier et utiliser les applications et programmes hébergé sur un système embarqué.
  • La méthodologie des tests d’intrusion.
  • Les outils : analyseurs, débogueurs, désassembleurs et décompilateurs.

Travaux pratiques

Mesurer le niveau de sécurité d'une architecture embarquée.

Les attaques

  • Les attaques physiques.
  • Matériels : accès aux différents composants.
  • Connectivités sans fil, protocole de communication. Analyse d’émission.
  • Logiciel : structure du système de fichier, faille des applications hébergées, accès aux services via les applications.
  • Mise à l'épreuve de la gestion des exceptions à l'aide d'un programme, attaques par épuisement.
  • La reprogrammation du système.
  • Introduction d'informations falsifiées.

Travaux pratiques

Accéder à un système embarqué via différentes attaques. Réaliser un test de pénétration.

Le rapport d'audit

  • Son contenu.
  • Ses rubriques à ne pas négliger.

Travaux pratiques

Compléter un rapport pré-rempli.

Please login to get access to the quiz
Collecte et analyse des logs, un SIEM pour optimiser la sécurité de votre SI (Prev Lesson)
(Next Lesson) Hacking et sécurité, niveau 2
Back to Cybersécurité
Public

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Pré-requis

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation