L’objectif de ce module est de présenter les méthodes et outils utilisés pour le pentest embarqué. Il s’articule autour d’un cas pratique de pentest sur un objet connecté (smart home). Les bases théoriques nécessaires à la réalisation du pentest seront présentées dans un premier temps avant de terminer par un TP sur le device.
Contenu
Particularités d’un système embarqué – Un modèle d’attaquant différent
Fingerprinting – Présentation des composants que l’on peut trouver sur un PCB (Circuit imprimé)
Bootloader
Présentation de l’architecture classique d’un système embarqué
Protocoles de communication PCB – Protocoles utilisés dans l’embarqué (UART, SPI, …)
Protocole IoT – Protocoles et attaques connues sur les échanges sans fil LoRa, BLE,…
Reverse engineering – Initiation au reverse engineering de systèmes embarqués
Contre-mesures – Contre mesures applicables et contournements
Mise en pratique sur système réel (Smart home)
Ce site utilise des cookies afin d’améliorer votre expérience utilisateur et de réaliser des statistiques d’audience.