Security of embedded systems and IoTs

Teaching goals

L’objectif de ce module est de présenter les méthodes et outils utilisés pour le pentest embarqué. Il s’articule autour d’un cas pratique de pentest sur un objet connecté (smart home). Les bases théoriques nécessaires à la réalisation du pentest seront présentées dans un premier temps avant de terminer par un TP sur le device.

Content

  • Particularités d’un système embarqué – Un modèle d’attaquant différent
  • Fingerprinting – Présentation des composants que l’on peut trouver sur un PCB (Circuit imprimé)
  • Bootloader
  • Présentation de l’architecture classique d’un système embarqué
  • Protocoles de communication PCB – Protocoles utilisés dans l’embarqué (UART, SPI, …)
  • Protocole IoT – Protocoles et attaques connues sur les échanges sans fil LoRa, BLE,…
  • Reverse engineering – Initiation au reverse engineering de systèmes embarqués
  • Contre-mesures – Contre mesures applicables et contournements
  • Mise en pratique sur système réel (Smart home)