Attacking Real-World IoT and Embedded Devices
Instructeurs: Julien Cohen-Scali & Lucas Van Haaren
Dates: 15 au 18 juin 2026
Lieu: Hilton DoubleTree Montreal
Capacité: 25
Dans cette formation, les participants apprendront à faire de la rétro-ingénierie, émuler et effectuer du fuzzing sur des appareils IoT et embarqués du monde réel couramment trouvés dans les maisons modernes et les petites entreprises. Nous nous concentrons sur l'attaque de cibles largement déployées, dont beaucoup ont précédemment été présentées à Pwn2Own, en utilisant des techniques logicielles, des images de micrologiciel publiques, et des flux de travail d'exploitation du monde réel.
Contrairement aux formations IoT traditionnelles axées sur le matériel, notre approche met l'accent sur l'analyse de micrologiciel, l'interaction réseau, l'émulation et la découverte de vulnérabilités via l'exploitation binaire, le fuzzing et la rétro-ingénierie. Les participants travailleront sur des appareils réels de fournisseurs comme TP-Link, Linksys, Draytek, Netgear, Synology, Wyze, et plus encore.
Ce que vous apprendrez
- Rétro-ingénierie et émulation de micrologiciel à partir d'appareils grand public réels
- Extraction et analyse de micrologiciel à partir de sources en ligne
- Analyse de surface d'attaque d'interface réseau et API
- Émulation avec QEMU et des outils comme firmware-mod-kit, unblob
- Fuzzing guidé par couverture et basé sur la grammaire pour logiciels embarqués
- Vulnérabilités pratiques: des interfaces de débogage aux interfaces web non sécurisées
- Comment les fournisseurs échouent — et comment divulguer les bugs de manière responsable
Programme du cours
Jour 1 – Identifiez votre première cible
Focus: Identification PCB et introduction à la méthodologie de test de sécurité IoT
Cible 1: Don't get Shocked, elec 101
- Bases de l'analyse PCB
- Identification de vos premiers circuits intégrés
- Extraction d'informations des datasheets
- Reconnaissance des ports intéressants
Cible 2: Philips Hue Bridge
- Déballage de micrologiciel et analyse statique
- Fuzzing de protocole lumineux et scénarios d'attaque
- Émulation de cibles et exploration de vecteurs d'attaque de plugins
- Démonstration de démontage pour un appareil
Jour 2 – Routeurs dans le viseur
Focus: Routeurs grand public et appareils de passerelle
Cibles: Linksys, Draytek, Netgear (analyse basée sur le micrologiciel)
- Émulation de micrologiciel
- Découverte d'interface de débogage (UART, Telnet, JTAG...)
- Rétro-ingénierie de firmwares basés sur OpenWRT
- Rétro-ingénierie d'interfaces web personnalisées
- Contournement d'authentification et injection de commandes
- Exploration des composants CGI/web
- Tout en place et démonstration de démontage pour un appareil!
Jour 3 – Piraté à première vue: Caméras IP
Focus: Appareils de surveillance et vidéo
Cibles: Tapo CAM & Synology TC500
- Rétro-ingénierie des services réseau
- Fuzzing RTC
- Exploitation de l'authentification faible et des identifiants par défaut
- Interception des communications réseau
- Passez aux choses sérieuses, démontez!
Jour 4 – Périphériques oubliés
Focus: Appareils souvent négligés avec des bugs juteux
Cibles: Pool de cibles surprises - Journée complète de pwn IoT guidé en groupe
- Collection et rétro-ingénierie de micrologiciel
- Découverte de surface d'attaque
- Exploitation de composants de micrologiciel obsolètes
Bonus: Analyses détaillées de CVE de bugs Pwn2Own passés
BIO
Julien Cohen-Scali est chercheur en cybersécurité chez FuzzingLabs, spécialisé dans la rétro-ingénierie, l'exploitation binaire et la sécurité IoT/embarquée. Il possède plus de cinq ans d'expérience pratique en recherche de sécurité bas niveau et sécurité offensive. Son travail technique se concentre sur l'analyse approfondie des systèmes à travers les architectures x86/x64, ARM et MIPS, avec un accent particulier sur la rétro-ingénierie de micrologiciel, la recherche de vulnérabilités et le développement d'exploits. Julien a travaillé de manière extensive sur des cibles IoT du monde réel, de l'analyse de routeurs et services embarqués à l'émulation de micrologiciel et au débogage assisté par matériel. Il a participé à Pwn2Own (catégorie IoT) et a contribué à des recherches sur les systèmes IA et les basebandes mobiles, incluant des travaux sur Ollama et Samsung Exynos. Au sein de FuzzingLabs, il dispense également des formations avancées en sécurité offensive orientées pratique.
Lucas Van Haaren est chercheur en sécurité spécialisé dans la rétro-ingénierie logicielle et la recherche de vulnérabilités, avec un focus particulier sur les appareils IoT et les équipements réseau. Il travaille chez FuzzingLabs, où il développe des solutions automatisées pour la recherche de vulnérabilités IoT dans le cadre de FuzzForge. Son travail implique la recherche de vulnérabilités en boîte noire, l'analyse binaire approfondie utilisant des outils de rétro-ingénierie tels que Ghidra, IDA et Angr, et l'instrumentation dynamique avec GDB et des outils personnalisés. Lucas possède une expérience approfondie des systèmes Linux, de la virtualisation et des technologies d'émulation (QEMU, KVM), qu'il exploite pour construire des environnements évolutifs pour l'analyse de micrologiciel et la recherche de vulnérabilités.
Pour s'inscrire
Cliquez ici pour vous inscrire.
