Attacking Real-World IoT and Embedded Devices


Instructeurs:  Julien Cohen-Scali & Lucas Van Haaren
Dates:  15 au 18 juin 2026
Lieu:  Hilton DoubleTree Montreal
Capacité:  25


Dans cette formation, les participants apprendront à faire de la rétro-ingénierie, émuler et effectuer du fuzzing sur des appareils IoT et embarqués du monde réel couramment trouvés dans les maisons modernes et les petites entreprises. Nous nous concentrons sur l'attaque de cibles largement déployées, dont beaucoup ont précédemment été présentées à Pwn2Own, en utilisant des techniques logicielles, des images de micrologiciel publiques, et des flux de travail d'exploitation du monde réel.

Contrairement aux formations IoT traditionnelles axées sur le matériel, notre approche met l'accent sur l'analyse de micrologiciel, l'interaction réseau, l'émulation et la découverte de vulnérabilités via l'exploitation binaire, le fuzzing et la rétro-ingénierie. Les participants travailleront sur des appareils réels de fournisseurs comme TP-Link, Linksys, Draytek, Netgear, Synology, Wyze, et plus encore.


Ce que vous apprendrez



Programme du cours


Jour 1 – Identifiez votre première cible

Focus: Identification PCB et introduction à la méthodologie de test de sécurité IoT


Cible 1: Don't get Shocked, elec 101


Cible 2: Philips Hue Bridge


Jour 2 – Routeurs dans le viseur

Focus: Routeurs grand public et appareils de passerelle


Cibles: Linksys, Draytek, Netgear (analyse basée sur le micrologiciel)


Jour 3 – Piraté à première vue: Caméras IP

Focus: Appareils de surveillance et vidéo


Cibles: Tapo CAM & Synology TC500


Jour 4 – Périphériques oubliés

Focus: Appareils souvent négligés avec des bugs juteux


Cibles: Pool de cibles surprises - Journée complète de pwn IoT guidé en groupe


Bonus: Analyses détaillées de CVE de bugs Pwn2Own passés



BIO


Julien Cohen-Scali Julien Cohen-Scali est chercheur en cybersécurité chez FuzzingLabs, spécialisé dans la rétro-ingénierie, l'exploitation binaire et la sécurité IoT/embarquée. Il possède plus de cinq ans d'expérience pratique en recherche de sécurité bas niveau et sécurité offensive. Son travail technique se concentre sur l'analyse approfondie des systèmes à travers les architectures x86/x64, ARM et MIPS, avec un accent particulier sur la rétro-ingénierie de micrologiciel, la recherche de vulnérabilités et le développement d'exploits. Julien a travaillé de manière extensive sur des cibles IoT du monde réel, de l'analyse de routeurs et services embarqués à l'émulation de micrologiciel et au débogage assisté par matériel. Il a participé à Pwn2Own (catégorie IoT) et a contribué à des recherches sur les systèmes IA et les basebandes mobiles, incluant des travaux sur Ollama et Samsung Exynos. Au sein de FuzzingLabs, il dispense également des formations avancées en sécurité offensive orientées pratique.





Lucas Van Haaren Lucas Van Haaren est chercheur en sécurité spécialisé dans la rétro-ingénierie logicielle et la recherche de vulnérabilités, avec un focus particulier sur les appareils IoT et les équipements réseau. Il travaille chez FuzzingLabs, où il développe des solutions automatisées pour la recherche de vulnérabilités IoT dans le cadre de FuzzForge. Son travail implique la recherche de vulnérabilités en boîte noire, l'analyse binaire approfondie utilisant des outils de rétro-ingénierie tels que Ghidra, IDA et Angr, et l'instrumentation dynamique avec GDB et des outils personnalisés. Lucas possède une expérience approfondie des systèmes Linux, de la virtualisation et des technologies d'émulation (QEMU, KVM), qu'il exploite pour construire des environnements évolutifs pour l'analyse de micrologiciel et la recherche de vulnérabilités.



Pour s'inscrire

Cliquez ici pour vous inscrire.


Hex-Rays Magnet Forensics Trail of Bits