Objectifs de la formation
- Définir l'impact et la portée d'une vulnérabilité
- Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
- Mesurer le niveau de sécurité d'une architecture embarquée
- Réaliser un test de pénétration
Programme de la formation
Rappel sur les architectures embarquées
- Système informatique ordinaire et système embarqué.
- Les différents types d'architectures embarquées.
- Les différentes contraintes liées à la solution embarquée.
Le hacking et la sécurité
- Formes d'attaques, modes opératoires, acteurs, enjeux.
- Audits et tests d'intrusion.
L'environnement de l'embarqué
- Réseau : 4G, LTE, LoRA, WiFi, MQTT, 802.11.15.4, ZigBee, Z-Wave, 6LoWPAN et BLE (Bluetooth LE).
- Firmware, le système d'exploitation de l'appareil : Windows, Linux x86/x64 bits ou Raspbian.
- Cryptage : protège les communications et les données stockées sur le périphérique.
- Matériel : puce, jeu de puces, Storagestorage, JTAG, ports UART, capteurs, caméra, etc.), port, capteur, caméra.
- Architecture : ARM, MIPS, SuperH, PowerPC.
- La structure du système, ses composants, sa protection et les mises à jour.
Vulnérabilités des architectures embarquées
- La recherche de vulnérabilités.
- Les mécanismes d'authentification.
- Les liaisons d'un système embarqué avec son environnement (connectivité) : réseau, capteur et périphérique.
- Identifier et utiliser les applications et programmes hébergé sur un système embarqué.
- La méthodologie des tests d’intrusion.
- Les outils : analyseurs, débogueurs, désassembleurs et décompilateurs.
Travaux pratiques
Mesurer le niveau de sécurité d'une architecture embarquée.
Les attaques
- Les attaques physiques.
- Matériels : accès aux différents composants.
- Connectivités sans fil, protocole de communication. Analyse d’émission.
- Logiciel : structure du système de fichier, faille des applications hébergées, accès aux services via les applications.
- Mise à l'épreuve de la gestion des exceptions à l'aide d'un programme, attaques par épuisement.
- La reprogrammation du système.
- Introduction d'informations falsifiées.
Travaux pratiques
Accéder à un système embarqué via différentes attaques. Réaliser un test de pénétration.
Le rapport d'audit
- Son contenu.
- Ses rubriques à ne pas négliger.
Travaux pratiques
Compléter un rapport pré-rempli.