The Art of Fault Injection: Advanced Techniques & Attacks
Instructeurs: Cristofaro Mune & Niek Timmers
Dates: 15 au 18 juin 2026
Lieu: Hilton DoubleTree Montreal
Capacité: 20
L'injection de fautes est souvent l'arme de choix pour pénétrer dans les appareils lorsque les vulnérabilités logicielles exploitables ne sont pas connues ou absentes. Bien que les attaques par injection de fautes soient aujourd'hui courantes, les concepts, méthodologies, techniques et attaques typiques ne sont souvent pas suffisamment compris. Bien qu'obtenir du succès en glitchant simplement une cible puisse donner des résultats, il est important de noter que cette approche seule ne facilite pas la création d'attaques innovantes.
Dans cette formation, les étudiants expérimenteront et apprécieront l'Art de l'injection de fautes (TAoFI) pour exploiter tout le potentiel des attaques par injection de fautes.
Cette formation suppose, bien que ce ne soit pas strictement obligatoire, que les étudiants possèdent une expérience préalable avec les attaques par injection de fautes, soit obtenue au travail, à la maison, ou lors d'une formation précédemment suivie. Les étudiants sont encouragés à travailler ensemble en équipes de deux, partageant leurs expériences, pour relever les défis ensemble plus efficacement. Bien que non recommandé, les étudiants peuvent également travailler individuellement.
Les étudiants utiliseront des techniques avancées pour caractériser les effets des glitches de tension sur le System-on-Chip (SoC) Espressif ESP32. Les fautes résultant de ces glitches de tension sont soigneusement analysées et décrites pour construire une compréhension approfondie de la susceptibilité de la cible aux glitches de tension. Cela permet aux étudiants de créer de puissants exploits d'injection de fautes. Pendant cette formation, plutôt que de se concentrer sur un ensemble spécifique d'outils, les étudiants se concentreront davantage sur les concepts, méthodologies, techniques et attaques pertinents aux attaques par injection de fautes.
Les étudiants expérimenteront, avec les conseils d'experts, la réalisation d'attaques par injection de fautes du monde réel, qui ont été divulguées soit par Raelize soit par d'autres chercheurs en sécurité. Les étudiants utiliseront le NewAE ChipWhisperer-Husky, des outils de laboratoire matériel typiques comme un oscilloscope et un débogueur matériel. Les étudiants reçoivent une machine virtuelle (VM) avec tous les outils requis installés, ainsi que l'accès au matériel nécessaire.
À l'issue de la formation, les étudiants seront compétents dans l'exécution d'attaques sophistiquées par injection de fautes sur des cibles du monde réel en utilisant des outils disponibles dans le commerce. Les connaissances acquises en comprenant les concepts, méthodologies, techniques et attaques sous-jacents peuvent être utilisées par les étudiants pour effectuer de nouvelles attaques par injection de fautes sur d'autres cibles d'intérêt.
Programme
La liste suivante de sujets est couverte par des exercices pratiques (75%) qui sont soutenus par des présentations (25%). La plupart des exercices sont effectués sur une carte de développement personnalisée basée sur le System-on-Chip (SoC) Espressif ESP32, sur lequel Raelize a effectué plusieurs attaques par injection de fautes.
Cette formation commence par construire une compréhension solide des concepts et méthodologies typiques de l'injection de fautes. Ensuite, les étudiants plongent directement dans les techniques et attaques avancées, qui sont utilisées pour créer de puissants exploits d'injection de fautes. Tout au long de la formation, il y aura amplement d'occasions de discuter de tout sujet pertinent lié aux attaques et techniques d'injection de fautes.
Fondamentaux
- Fondamentaux de l'injection de fautes
- Construction de configurations d'injection de fautes
- Modèle de référence d'injection de fautes Raelize (FIRM)
- Se familiariser avec la cible (Espressif ESP32)
- Création d'un bootloader personnalisé
- Compréhension de ses fonctionnalités de sécurité
- Se familiariser avec les outils
- NewAE ChipWhisperer-Husky
- Oscilloscope PicoScope série 2000
- Espressif ESP-Prog
- Raspberry Pi Pico
- Alimentation de laboratoire Riden RK6006
Techniques avancées
- Caractérisation de cible; avec et sans code personnalisé
- Analyse de fautes pour identifier le comportement de la cible
- Traçage de résultats pour identifier le comportement de la cible
- Modélisation de fautes pour construire des primitives d'attaque
- Techniques de déclenchement avancées pour le timing
- Identification de vulnérabilités par rétro-ingénierie
- Vérification de vulnérabilités avec débogueur matériel
- Stratégies de sélection de paramètres de glitch efficaces
Attaques avancées
- Contournement du Secure Boot sur ESP32 (CVE-2019-15894)
- Contrôle du Program Counter sur ESP32
- Glitching du transfert OTP sur ESP32 (CVE-2019-17391)
- Contournement du Secure Boot chiffré sur ESP32 (CVE-2020-13629)
Exigences
Les étudiants de cette formation doivent apporter un ordinateur portable ou une station de travail moderne basée sur x86-64:
- Où ils sont autorisés à installer des logiciels
- Avec suffisamment de mémoire (au moins 8 Go)
- Avec au moins quatre (4) ports USB-A disponibles (c'est-à-dire utiliser un hub USB)
- Raelize aura des hubs USB supplémentaires disponibles pendant la formation (USB-C / USB-A)
- Installé avec un navigateur moderne (c'est-à-dire Google Chrome)
- Installé avec VMware Player/Workstation (ou VirtualBox)
Les outils d'injection de fautes seront attachés à la VM que Raelize fournit. Veuillez vous assurer que le transfert de différents types de périphériques USB vers la VM fonctionne comme prévu. D'après notre expérience, cela fonctionne mieux en utilisant les produits VMware (par exemple, VMware Workstation Player). Les étudiants avec un hôte Linux peuvent également décider d'exécuter l'environnement de formation sans utiliser de VM.
Important: les outils requis ne sont testés que sur des systèmes basés sur x86-64 et ne sont PAS testés en profondeur sur les systèmes ARM d'Apple (par exemple, M2 ou M3).
Prérequis
Les étudiants de cette formation doivent:
- Avoir de l'expérience dans l'exécution d'attaques de base par injection de fautes
- Être familiers avec la communication avec des appareils embarqués
- Être familiers avec les outils de laboratoire matériel typiques
- Être familiers avec la programmation Python et C
- Être familiers avec la rétro-ingénierie de logiciels
- Être familiers avec la cryptographie courante (RSA, AES et SHA)
Principaux objectifs d'apprentissage
- Comprendre les techniques et attaques d'injection de fautes comme un expert
- Identifier des vulnérabilités non triviales en utilisant des techniques avancées d'injection de fautes
- Créer des exploits avancés d'injection de fautes en utilisant des outils disponibles dans le commerce
- Reproduire des recherches en sécurité de haut niveau initialement effectuées par des experts en injection de fautes
Qui devrait assister
Cette formation est destinée à:
- Analystes de sécurité, chercheurs et passionnés
- Enquêteurs criminalistiques
- Toute autre personne intéressée par les techniques et attaques avancées d'injection de fautes
BIO
Cristofaro Mune est co-fondateur et chercheur en sécurité chez Raelize et il est dans le domaine de la sécurité depuis près de 25 ans. Il a plus de 15 années d'expérience dans l'évaluation de la sécurité SW et HW de produits sécurisés.
Sa recherche sur l'injection de fautes, les TEE, le Secure Boot, la cryptographie White-Box, l'exploitation IoT et la sécurité mobile a été présentée lors de conférences internationales renommées et dans des articles académiques.
Niek Timmers apporte plus de 10 ans d'expertise dans le domaine de la sécurité des appareils. Avec une formation en ingénierie des systèmes et des réseaux et un intérêt intrinsèque, il est capable de digérer efficacement les complexités de la sécurité des appareils.
Il a partagé ses recherches avec la communauté lors de diverses conférences de sécurité et académiques, ainsi que dans des revues, telles que Black Hat (2016, 2018, 2018), Bluehat (2019), Usenix WOOT (2024), hardwear.io (2017, 2020), FDTC (2016, 2017) et PoC||GTFO (2017, 2017).
En tant que formateur chevronné, il aime partager ses expériences avec les autres, toujours dédié à fournir une formation stimulante et inspirante.
Pour s'inscrire
Cliquez ici pour vous inscrire.
