Embedded & Shredded - Advanced Embedded System Hacking
Instructeur: Caleb Davis
Dates: 15 au 18 juin 2026
Lieu: Hilton DoubleTree Montreal
Capacité: 20
Cette formation fournit une approche pratique et approfondie de la rétro-ingénierie de systèmes embarqués, couvrant l'analyse de micrologiciel, le débogage matériel et la rétro-ingénierie de PCB. Les participants extraient, analysent et modifient le micrologiciel en utilisant des techniques avancées dans Ghidra tout en apprenant à décoder les protocoles de communication propriétaires avec des analyseurs logiques. Le cours explore également les attaques axées sur le matériel, incluant l'exfiltration de données en direct via des interfaces de débogage telles que SPI, JTAG et SWD, ainsi que des méthodes de dépopulation de puces et de deadbugging pour accéder au stockage embarqué. De plus, les participants font de la rétro-ingénierie sur les PCB pour cartographier les composants critiques, identifier les vecteurs d'attaque et reconstruire les conceptions matérielles non documentées.
Aperçu du cours
Les participants commencent avec une approche axée sur le matériel de la rétro-ingénierie, apprenant à inspecter visuellement et documenter les appareils embarqués pour identifier les composants clés, les interfaces de débogage et les vulnérabilités potentielles. Les techniques de rétro-ingénierie de PCB seront couvertes en profondeur, incluant le traçage des connexions, l'extraction des schémas de carte et la reconstruction de la fonctionnalité des circuits pour faciliter les attaques de micrologiciel et matérielles.
Ensuite, la formation se concentrera sur l'extraction et l'analyse de micrologiciel, guidant les participants à travers diverses techniques d'exfiltration de données telles que l'accès mémoire direct via des protocoles de débogage, des méthodes chip-off et l'interaction système en direct. En utilisant Ghidra et ses plugins spécialisés, les participants font de la rétro-ingénierie sur le micrologiciel pour analyser les structures, localiser les mécanismes de sécurité et développer des modifications contrôlées pour une exploitation ultérieure.
Le cours se conclura avec une exploration des mécanismes de sécurité embarqués et des vecteurs d'attaque, incluant le chiffrement, les interfaces de débogage désactivées et les exploits basés sur le matériel tels que le glitching et l'injection de fautes. À la fin, les participants ont un ensemble de compétences complet pour la rétro-ingénierie tant du matériel que du micrologiciel, leur permettant d'analyser, évaluer et manipuler efficacement les systèmes embarqués.
Exigences
Matériel:
- Analyseur logique (Saleae, DSLogic, HiLetgo)
- Programmeur universel générique (T56, T48, DataMan, FlashcatUSB, Xeltek)
- Débogueur universel (Segger, JTAGulator)
Logiciel:
- STM32CubeIDE
- Ghidra (svd-loader / typeLoader)
- Logiciel d'analyse logique (Logic2)
- Logiciel de débogueur universel (Segger Tools)
- Logiciel de programmeur universel (XGPro)
Prérequis:
- Les participants doivent avoir une compréhension fondamentale de l'électronique embarquée
- L'expérience avec l'analyse de micrologiciel, la recherche de vulnérabilités ou le débogage système de bas niveau est recommandée
- La familiarité avec les outils et techniques courants pour le sondage d'interface matérielle, l'analyse binaire et le débogage de systèmes embarqués sera utile
- Bien qu'une expérience pratique préalable avec l'extraction de micrologiciel et le débogage soit bénéfique, une compréhension générale de ces concepts est suffisante pour suivre le matériel
Objectifs d'apprentissage
- Développer la capacité d'analyser systématiquement les appareils embarqués par inspection visuelle, identifiant les composants critiques, les protocoles de communication et les surfaces d'attaque potentielles
- Utiliser les outils d'analyseur logique pour décoder les protocoles de communication embarqués en utilisant à la fois des techniques manuelles et des méthodes automatisées de post-décodage
- Effectuer des techniques de dépopulation de puces et de deadbugging pour accéder au stockage embarqué et effectuer l'exfiltration de données en direct sur des systèmes alimentés via des protocoles de débogage matériel
- Utiliser Ghidra avec des plugins avancés pour effectuer une rétro-ingénierie approfondie de micrologiciel bare-metal
- Développer une compréhension intermédiaire des mécanismes de sécurité embarqués, incluant le chiffrement, les interfaces de débogage désactivées et les défenses contre les canaux auxiliaires
Qui devrait assister
La formation est conçue pour les hackers matériels, développeurs ou professionnels de la cybersécurité intermédiaires à expérimentés qui souhaitent élargir leurs connaissances.
Qui NE devrait PAS assister
Professionnels avec peu ou pas d'expérience en hacking ou développement.
BIO
Caleb Davis est un membre fondateur de l'organisation de cybersécurité, SolaSec. Caleb opère depuis la région de Dallas/Fort Worth et détient un diplôme en génie électrique de l'Université du Texas à Tyler. Il est inventeur/titulaire de brevets et possède une expérience en développement matériel/logiciel embarqué. Il dirige une équipe d'experts qui effectuent régulièrement des tests de pénétration sur une grande variété de produits, incluant les appareils médicaux, les guichets automatiques, les systèmes de contrôle chimique, les solutions de sécurité et autres produits commerciaux. De plus, Caleb a une passion pour l'intégration de la sécurité dans le cycle de vie du développement de produits et a aidé plusieurs organisations dans leur approche du shift left.
Pour s'inscrire
Cliquez ici pour vous inscrire.
