Toolkit 4.0 : revue des outils pour l’exploitation pour l’IoT

Magazine
Marque
MISC
HS n°
Numéro
17
Mois de parution
avril 2018
Domaines


Résumé

Les petits dispositifs embarqués font maintenant partie de notre vie quotidienne, mais quels sont les outils spécialisés nécessaires pour tester leur sécurité ?


Avec plus de 4000 entreprises présentes au Consumer Electronic Show 2018 [1] où il a, entre autres, été possible de voir une couche pour bébé connectée à Internet [2], il est facile de prévoir que nous serons bientôt inondés de bidules électroniques connectés dans les prochaines années. Avec un marché qui pourrait devenir de plus en plus compétitif comme celui-ci, on peut aussi se douter que la sécurité pourrait parfois être mise à l’arrière de la liste des priorités pour permettre un développement plus rapide et moins coûteux. En sachant cela, comment peut-on analyser cette pléiade d’objets connectés en tant que chercheur en sécurité informatique ?

Il existe un certain nombre de ressources sur la rétro-ingénierie et l’exploitation de ce type d’objets qui se focalisent sur la partie matérielle, par exemple en identifiant les branchements UART ou JTAG [3] et sur l’analyse de ces protocoles. Cependant, moins d’articles traitent des outils...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !

CVE-2020-3433 : élévation de privilèges sur le client VPN Cisco AnyConnect

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Cet article explique comment trois vulnérabilités supplémentaires ont été découvertes dans le client VPN Cisco AnyConnect pour Windows. Elles ont été trouvées suite au développement d’un exploit pour la CVE-2020-3153 (une élévation de privilèges, étudiée dans MISC n°111). Après un rappel du fonctionnement de ce logiciel, nous étudierons chacune de ces nouvelles vulnérabilités.

Return oriented programming 101

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Le Returned Oriented Programming (ou ROP) est une technique permettant d'exploiter des programmes disposant de la protection NX (No eXecute) ou DEP (Data Execution Prevention). L'objectif de cet article est de vous présenter les bases du ROP, ainsi que l’exploitation pas-à-pas d’un programme d’entraînement via l'utilisation de la bibliothèque python pwntools [1]. Dans un souci de simplicité, la démonstration sera réalisée sur un programme s'exécutant sur un système Linux 64 bits. Bien entendu, cette démonstration reste applicable sur d'autres architectures (ARM, MIPS, etc.).

Use-After-Free dans le noyau Linux

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Pièce logicielle qui a accompagné les deux dernières décennies, le noyau Linux est un système relativement complet qui dispose d’un allocateur de mémoire dynamique. Comme tous les logiciels classiques, le noyau est ainsi régulièrement sujet à des vulnérabilités de type Use-After-Free via cet allocateur.