Cybersécurité et conformité des systèmes embarqués avec communication radio

Objectifs

Cette formation vise à comprendre les faiblesses de sécurité des systèmes embarqués, maitriser les techniques d’attaque utilisées par les pirates pour savoir comment limiter les impacts, apprendre à sécuriser les systèmes embarqués dès les phases de conception et comprendre les vulnérabilités pour pouvoir ensuite limiter les risques. Cette formation abordera aussi les différentes règlementations européennes en vigueur ou à venir et les moyens d’actions pour se mettre en conformité.

JOUR 1

Introduction à la cybersécurité

  • Pourquoi la cybersécurité ?
  • « Internet of Things »

Fondamentaux de la cybersécurité

  • La triforce des critères de protection
  • Nouvelles technologies, nouvelles menaces

Comprendre les bases du Hardware Hacking

  • Comprendre le contexte historique des attaques sur les objets connectés
  • Revoir les vulnérabilités et les aspects offensifs et défensifs
  • Connaître les fondamentaux de l’électronique
  • TP : Réaliser la prise d’information sur une cible

Comment les pirates accèdent au Hardware

  • Présenter des outils et méthodes disponibles pour auditer un produit
  • Extraire des données sensibles avec les outils d’audit
  • TP : Acquérir les signaux électroniques, outils et démonstration

Comment accéder au logiciel

  • Présenter les différents types d’architecture (Microcontrôleur, FPGA), et les différents accès directs au logiciel via les interfaces d’entrée et sortie (JTAG / SWD, I2C, SPI, UART, RF bande ISM, etc.)
  • TP : Accéder au firmware via différentes interfaces
  • TP : Réaliser un fuzzing des interfaces externes pour détecter des vulnérabilités basiques sur l’embarqué
  • TP : Exploiter des vulnérabilités (dépassement de mémoire tampon) durant un audit de sécurité hardware

 

JOUR 2

Initiation à la cryptographie

  • Présentation des différents algorithmes et protocoles cryptographiques
  • La génération de nombres aléatoires
  • Les algorithmes symétriques
  • Les algorithmes asymétriques
  • Les fonctions de hachage
  • La mise à jour sécurisée
  • Les mécanismes de protections matériels (HSM, TPM, secure element)

Le Cyber Resilience Act

  • Contexte réglementaire et objectifs principaux
  • Obligations des fabricants, importateurs et distributeurs
  • Les exigences de cybersécurité dans le CRA
  • Conséquences juridiques en cas de non-conformité

La directive RED

  • Aspects légaux, réglementaires et normatifs
  • La protection des réseaux 3(3)(d)
  • La protection des données personnelles et de la vie privée 3(3)(e)
  • La protection contre la fraude 3(3)(f)

Les normes EN 18 031

  • Périmètre d’application
  • Les exigences de la norme EN 18031-1
  • Les exigences de la norme EN 18031-2
  • Les exigences de la norme EN 18031-3
  • Fonctionnement de l’évaluation

 

JOUR 3

Fondamentaux du Radio Hacking

  • Introduction au spectre radio et aux principes de base des communications sans fil
  • Exploration des bandes de fréquences et aperçu des protocoles de communication
  • Présentation des différentes cartes SDR pour le radio hacking : HackRF One, LimeSDR, USRP, RTL-SDR

Piratage avec la technologie SDR

  • Présentation de la méthodologie de test d’intrusion Radio
  • Découverte des différents outils pour le test d’intrusion Radio : GQRX, GNU Radio, Universal Radio Hacker
  • Rétro-ingénierie d’un protocole sans fil à partir des émissions radio capturées dans les airs

Piratage avec la technologie Bluetooth

  • Présentation des différentes technologies Bluetooth (BR/EDR, LE, MESH) et leurs vulnérabilités
  • Découverte des différents outils pour le test d’intrusion Bluetooth : Bettercap, Gatttool, Bluetoothctl, Mirage, …
  • Mise en oeuvre d’attaques Bluetooth : BlueBorne, SweynTooth, Braktooth, KNOB, …

Piratage avec la technologie Wi-Fi

  • Présentation des différentes technologies Wi-Fi (WEP/WPA2-PSK/WPA2-EAP, EAP-SIM/WPA3) et leurs vulnérabilités
  • Découverte des différents outils pour le test d’intrusion Wi-Fi : Wifite2, Aircrack-ng, WEF, Airgeddon, …
  • Mise en oeuvre d’attaques Wi-Fi : OwFuzz, Frag, Krack, …

Piratage avec la technologie GNSS

  • Présentation des différentes technologies GNSS (GPS, Glonass, Galileo, Beidu) et leurs vulnérabilités
  • Démonstration d’une attaque de type spoofing sur la technologie GPS en bande L1

Aucune expérience en sécurité informatique nécessaire. Néanmoins quelques notions en électronique, logiciel embarqué ou radio sont souhaitables. Le matériel électronique et informatique nécessaires pour les exercices seront fournis aux participants sur place :

  • Ecran Full HD avec port HDMI
  • Clavier, souris
  • Raspberry Pi pré-préparé
  • Hardsploit avec sa carte d’entrainement
  • Outils d’analyse radio

Cette formation cible les personnes intéressées par les aspects de sécurité liés au hardware, à l’embarqué ou à la radio. Les amateurs ou professionnels en électronique ainsi que les professionnels de la sécurité IT (développeur, architecte, intégrateur, concepteur hardware, chef de projet).

Expert en cybersécurité embarqué

  • Présentation PowerPoint projetée (support en anglais)
  • Plateforme Web interactive (Klaxoon)

Evaluation en début et fin de formation, quizz…

5 jours ouvrés avant le début de la formation (si financement OPCO).

Une attestation de formation conforme aux dispositions de l’Article L. 6353-1 alinéa 2 remise au stagiaire. Aucune certification formelle n’est accordée ; seule la participation est reconnue. Cette formation a pour objectif de fournir des connaissances fondamentales, mais ne délivre pas de certification professionnelle.

PARMI NOS FORMATIONS

Cybersécurité et conformité IoT – Directive RED

Cybersécurité et conformité ferroviaire – TS 50 701

Contactez-nous