Rechercher
Fermer ce champ de recherche.

Cybersécurité des systèmes embarqués et des objets connectés

Objectifs

Cette formation vise à comprendre les faiblesses de sécurité des systèmes embarqués, maitriser les techniques d’attaque utilisées par les pirates pour savoir comment limiter les impacts, apprendre à sécuriser les systèmes embarqués dès les phases de conception et comprendre les vulnérabilités pour pouvoir ensuite limiter les risques.

COMPRENDRE LES BASES DU HARDWARE HACKING

  • Comprendre le contexte historique des attaques sur les objets connectés
  • Revoir les vulnérabilités et les aspects offensifs et défensifs
  • Connaître les fondamentaux de l’électronique
  • Réaliser la prise d’information sur une cible (fingerprint des composants)

 

COMMENT LES PIRATES ACCÈDENT AU HARDWARE ?

  • Présenter des outils et méthodes disponibles pour auditer un produit
  • Extraire des données sensibles avec les outils d’audit (HardSploit)
  • Acquérir les signaux électroniques, outils et démonstration

 

COMMENT ACCÉDER AU LOGICIEL ?

  • Présenter les différents types d’architecture (Microcontrôleur, FPGA), et les différents accès directs au logiciel via les interfaces d’entrée et sortie (JTAG / SWD, I2C, SPI, UART, RF bande ISM, etc.)
  • Accéder au Firmware via différentes interfaces

 

ATTAQUES SUR UN SYSTÈME EMBARQUÉ PARTICULIER, L’OBJET CONNECTÉ (IOT)

  • Réaliser un audit complet appliqué à notre système embarqué vulnérable :
    • Identifier les composants électroniques
    • Acquérir des signaux électroniques
    • Intercepter et analyser des signaux électroniques avec HardSploit
    • Modifier et extraire un firmware via les fonctions de debug JTAG avec HardSploit
    • Réaliser un fuzzing des interfaces externes pour détecter des vulnérabilités basiques sur l’embarqué
    • Exploiter des vulnérabilités (dépassement de mémoire tampon) durant un audit de sécurité hardware

 

COMMENT SÉCURISER VOTRE MATÉRIEL ?

  • Découvrir la cryptographie et les différents moyens de sécuriser son système et ses communications
  • Appréhender la conception sécurisée et la notion de cycles de développement (SDLC)
  • Comprendre les meilleures pratiques de sécurité matérielle pour limiter les risques
  • Limiter les accès JTAG et les vulnérabilités logicielles au niveau de l’embarqué

PIRATAGE AVEC LA TECHNOLOGIE SDR

  • Apprendre la méthodologie d’audit SDR (capture, analyse, exploitation avec deslogiciels radio)
  • Utiliser des outils (GQRX, GNU Radio, etc.
  • Faire de la rétro-ingénierie d’un protocole sans fil à partir des émissions radiocapturées dans les airs (communication sans fil d’un panneau à LED)

 

EXERCICE « CAPTURE THE DRONE »

  • Présenter un scénario pratique d’attaque/défense d’un mini drone
  • Défendre son drone et attaquer les autres en utilisant les outils et méthodesapprises au cours de la formation

Aucune expérience en sécurité informatique nécessaire. Néanmoins quelques notions en électronique ou logiciel embarqué ou web sont souhaitables.

MATERIEL FOURNI :

Le matériel électronique et informatique nécessaires pour les exercices seront fournis aux participants sur place :

  • Ecran Full HD avec port HDMI
  • Clavier, souris
  • Raspberry Pi pré-préparé
  • Hardsploit avec sa carte d’entrainement
  • Outils d’analyse radio…

Cette formation cible les personnes intéressées par les aspects de sécurité liés au hardware ou à l’embarqué. Les amateurs ou professionnels en électronique ainsi que les professionnels de la sécurité IT (développeur, architecte, intégrateur, concepteur hardware, chef de projet).

Expert en cybersécurité embarqué.

  • Présentation PowerPoint projetée (support en anglais)
  • Utilisation de l’outil de tests IoT Hardsploit pour la réalisation d’un exercice de tests d’intrusion matériel
  • Plateforme Web interactive (Klaxoon)
  • Scénario pratique d’attaque / défense d’un mini – drone

Evaluation en début et fin de formation, quizz…

Une attestation de formation conforme aux dispositions de l’Article L. 6353-1 alinéa 2 remise au stagiaire

5 jours ouvrés avant le début de la formation (si financement OPCO)

2022 :

  • Taux de satisfaction : 91%
  • Nombre de sessions : 3
  • Nombre de stagiaires : 22

PARMI NOS FORMATIONS

Cybersécurité et conformité ferroviaire – TS 50 701

Cybersécurité et conformité automobile – UN R155 & ISO 21 434

Contactez-nous