Cybersécurité des objets connectés et industriels.

Que sont les objets connectés et industriels ?

Un réseau de terminaux physiques (capteurs, softwares …) s’échangeant des données

Les technologies du monde IoT :

  • Faibles consommation
  • Connectivité (internet, sans fil)
  • Plateforme centralisée
  • Machines Learning et analyse

De tous types :

  • Objets domestiques
  • Capteurs industriels

Des protocoles sans fil selon les usages.

Enjeux de sécurité.

Nouvelles menaces.

Tout un écosystème.

Utilisation d’un protocole non sécurisé
Mauvaise utilisation des paramètres de sécurité
Appairage non sécurisé

OWASP MASVS – Sécurité mobile
Tests adaptés à l’application

Reconnaissance externe
OWASP 2021

Objet
Mémoire non protégée
Données personnelles
Détournement de fonctionnalité

Protocole propriétaires
Vulnérabilités applicatives
(ex : Buffer overflow)
Bugs dans la logique métier de l’application

Problème de cloisonnement
Console d’administration non protégé

Les offres IoT de Login Sécurité.

Les offres de
test d’intrusion IoT.

Objectifs :

  • Evaluer le niveau de sécurité d’un écosystème IoT
  • Identifier les faiblesses
  • Déterminer des recommandations adaptées
  • Définir un plan d’action

Couvrir les problématiques :

  • Accès aux données personnelles
  • Vol de propriété intellectuelle
  • Rebond sur le réseau d’entreprise
  • Atteinte à l’image
  • Utilisation détournée

Tests réalisés..

Sécurité physique

  • Protection des ports de débogage
  • Injection de faute

Sécurité logique

  • Mécanisme et sécurité des mécanismes de mise à jour
  • Intégrité de la chaine de démarrage
  • Protection des secrets

Rétro-conception

  • Recherche de vulnérabilités
  • Contournement des protections
  • Analyse des systèmes cryptographiques

Les outils utilisés.

  • Debugger (J-Link, st-link, cc-debugger, …)
  • Analyseur logique (Saleae Pro …)
  • Analyse de la consommation (Oscilloscope)
  • Software Define Radio (HackRF, GNURadio, inspectrum, …)
  • Interfaçage aux bus (Bus Pirate, micro-bit, Arduino, …)
  • Acquisition de mémoire (flashrom, custom scripts, …)
  • Rétro ingénierie (ghidra, radare2, …)
  • Protocoles radios (nrf52, cc3510, nrfsniffer, killerbee, …)
  • Analyse de la mémoire (binwalk, hexdump, custom scripts, …)
  • Création d’outils sur mesure

Accompagnement de la sécurité des systèmes embarqués.

Objectifs :

  • Penser la sécurité dès la phase de conception ;
  • Analyse du risque et exigences cyber de la solution ;
  • Identifier les faiblesses ;
  • Aider les équipes opérationnelles dans l’implémentation de mécanismes de sécurité ;
  • Préparer à la certification.

Couvrir les problématiques :

  • Agilité dans la modification de la solution suite aux vulnérabilités trouvées ;
  • Faire les bons choix sur la chaine d’approvisionnement ;
  • Eléments liés aux problématiques métiers.

Test d’intrusion IoT 101.

Public visé : développeurs, administrateurs systèmes, pentesters, consultants, etc.

Type de participants : développeurs, administrateurs, auditeurs, chef de projets avec bagage technique.

Contenu : méthodologie d’un test d’intrusion sur des systèmes embarqués et ses remédiations.

Intérêts : former les équipes opérationnelles aux techniques et méthodes offensives afin de mieux se protéger.

Description :

  • Fourniture d’un “kit de base hardware hacking” aux apprenants ;
  • Apprentissage de la méthodologie et utilisation des différents outils aux travers de TP réalistes et pédagogiques.


5 jours de formations :

  • 4 jours de travaux pratiques et cours institutionnels, pédagogie déductive ;
  • Le 5ème jour est un TP grandeur nature de mise en place des différentes compétences acquises.

Team Leaders IoT.

Alan MARREC

Thomas CONTAMINE