Radio hacking & sécurité des technologies sans fil – SDR, LoRa, Bluetooth, Wi-Fi et GNSS

Objectifs

Cette formation permettra aux participants :

  • De comprendre les failles de sécurité des technologies sans fil et des systèmes embarqués
  • De maîtriser les principales techniques d’attaque utilisées sur les technologies LoRa, Bluetooth, Wi-Fi, GNSS, et SDR
  • D’apprendre à sécuriser les systèmes dès les phases de conception
  • De limiter les risques en exploitant les vulnérabilités pour mieux les comprendre et les corriger
  • De mettre en œuvre des attaques et des défenses dans un environnement contrôlé (ex. : drone vulnérable)

JOUR 1

  • Fondamentaux du Radio Hacking 
    • Introduction au spectre radio et aux principes de base des communications sans fil
    • Exploration des bandes de fréquences et aperçu des protocoles de communication
    • Présentation des différentes cartes SDR pour le radio hacking : HackRF One, LimeSDR, USRP, RTL-SDR
  • Piratage avec la technologie SDR
    • Présentation de la méthodologie de test d’intrusion Radio
    • Découverte des différents outils pour le test d’intrusion Radio : GQRX, GNU Radio, Universal Radio Hacker, …
    • Rétro-ingénierie d’un protocole sans fil à partir des émissions radio capturées dans les airs
  • Hacking LoRa(WAN)
    • Présentation de la technologie de modulation propriétaire LoRa et du protocole LoRaWAN et leurs vulnérabilités
    • Découverte des différents outils pour le test d’intrusion LoRa : GR-LoRa, laf, LoShark, …
    • Mise en œuvre d’une attaque LoraWan: Reuse of message counters

JOUR 2

  • Hacking Bluetooth 
    • Présentation des différentes technologies Bluetooth (BR/EDR, LE, MESH) et leurs vulnérabilités
    • Découverte des différents outils pour le test d’intrusion Bluetooth : Bettercap, Gatttool, Bluetoothctl, Mirage, …
    • Mise en œuvre d’attaques Bluetooth : BlueBorne, SweynTooth, Braktooth, KNOB, …
  • Hacking Wi-Fi
    • Présentation des différentes technologies Wi-Fi (WEP/WPA2-PSK/WPA2-EAP, EAP-SIM/WPA3) et leurs vulnérabilités
    • Découverte des différents outils pour le test d’intrusion Wi-Fi : Wifite2, Aircrack-ng, WEF, Airgeddon, …
    • Mise en œuvre d’attaques Wi-Fi : OwFuzz, Frag, Krack, …
  • Hacking GNSS  
    • Présentation des différentes technologies GNSS (GPS, Glonass, Galileo, Beidu) et leurs vulnérabilités
    • Démonstration d’une attaque de type spoofing sur la technologie GPS en bande L1

Aucune expérience en sécurité radio nécessaire. Néanmoins, des notions en électronique, en radiofréquences ou en systèmes embarqués sont recommandées pour une meilleure compréhension.

Le matériel électronique et informatique nécessaires pour les exercices seront fournis aux participants sur place :

  • Raspberry Pi pré-préparé
  • Outils d’analyse radio (HackRF One, RTL-SDR, etc.)
  • Drone miniature vulnérable pour les exercices pratiques

Cette formation cible les personnes intéressées par les aspects de sécurité liés aux technologies sans fil. Les amateurs intéressés par les systèmes embarqués et la radio ainsi que les professionnels de la sécurité IT et OT souhaitant explorer la cybersécurité des systèmes embarqués et sans fil.

Expert en cybersécurité des technologies sans fil et des systèmes embarqués

  • Présentation PowerPoint projetée (support en anglais)
  • Utilisation d’outils de tests pratiques : Hardsploit, HackRF One, Universal Radio Hacker, etc.
  • Plateforme web interactive (Klaxoon)
  • Scénario pratique d’attaque / défense d’un mini – drone

Evaluation en début et fin de formation, quizz…

5 jours ouvrés avant le début de la formation (si financement OPCO).

Une attestation de formation conforme aux dispositions de l’Article L. 6353-1 alinéa 2 remise au stagiaire.

PARMI NOS FORMATIONS

NORME ISO 27001

Cybersécurité et conformité IoT – Directive RED

Contactez-nous