Instructeurs: Corentin Bayet & Bruno Pujos
Dates: 15 au 18 juin 2026
Capacité: 15
Les hyperviseurs sont des logiciels complexes qui jouent un rôle critique dans l'infrastructure moderne, mais comme tout logiciel, ils ne sont pas immunisés contre les failles qui peuvent être exploitées par des attaquants sophistiqués. Cette formation plonge dans les profondeurs techniques des technologies de virtualisation et explore les failles menant aux évasions de machines virtuelles (VM). Durant cette formation, vous pourrez affûter vos compétences sur plusieurs plateformes, de l'analyse initiale d'une cible à l'exploitation de vulnérabilités du monde réel.
Le cours explore les surfaces d'attaque que les hyperviseurs exposent à leurs invités, tant statiquement que dynamiquement. En décomposant comment les machines virtuelles communiquent avec les hyperviseurs et leurs composants internes, les participants apprennent à appliquer leurs compétences existantes en recherche de vulnérabilités et exploitation à tout logiciel de virtualisation. La formation fournit également des insights détaillés pour chaque cible étudiée, incluant leurs architectures, vulnérabilités typiques et conseils pour une chasse aux bugs efficace.
Ce cours est idéal pour les chercheurs en sécurité et analystes de vulnérabilités qui sont déjà familiers avec la programmation système de bas niveau et les techniques d'exploitation courantes mais nouveaux aux internes des hyperviseurs. À la fin de la formation, les participants ont une base solide dans les surfaces d'attaque de virtualisation et la recherche de vulnérabilités ainsi que la capacité de créer des exploits de preuve de concept ciblant les hyperviseurs.
Le cours est conçu pour être donné en 4 jours de 7 heures.
Les principaux concepts fondamentaux des hyperviseurs et leur rôle dans la virtualisation seront introduits:
Les étudiants apprendront comment les machines virtuelles communiquent avec les hyperviseurs et comment répliquer ces interactions pour la chasse aux bugs:
Les participants apprennent à naviguer efficacement dans les bases de code d'hyperviseurs tant open-source que propriétaires:
Les formateurs décriront une approche structurée pour identifier et exploiter les vulnérabilités dans les hyperviseurs:
Les exercices sont divisés en plusieurs étapes et intégrés tout au long de chaque jour de formation. Chaque jour se concentre sur un hyperviseur différent pour démontrer les concepts couverts. Pour chaque cible, les étudiants auront l'opportunité d'analyser et d'exploiter au moins une vulnérabilité n-day du monde réel qui a impacté l'hyperviseur.
Dans cet exercice, les participants explorent les détails de l'émulation de périphériques de QEMU pour découvrir des vulnérabilités potentielles. Tout au long de la journée, les participants explorent les modèles de communication courants et les interactions de périphériques, et développent les compétences nécessaires pour identifier leurs premières vulnérabilités dans un périphérique émulé conçu. Dans l'étape finale, les étudiants identifieront et déclencheront une vulnérabilité du monde réel qui a affecté une version précédente de QEMU.
Cet exercice introduit VirtualBox comme cible pour l'exploitation. Les participants explorent les aspects de la gestion I/O et de l'émulation de périphériques de VirtualBox pour identifier les vulnérabilités. En appliquant les méthodologies apprises, ils analyseront les opérations de mappage mémoire, localiseront les bugs potentiels et développeront un exploit de preuve de concept pour une vulnérabilité sélectionnée.
Les participants font de la rétro-ingénierie sur les composants des hyperviseurs closed-source de VMware, mappant les fonctions critiques liées à la gestion de mémoire et au traitement I/O. La dernière partie rassemble toutes les compétences développées pendant la formation. Les participants analysent à la fois VMware ESXi et Workstation pour identifier les vulnérabilités n-day et tentent de développer des exploits de preuve de concept.
Matériel/Logiciel:
Prérequis:
Corentin Bayet est le CTO de REverse Tactics et un chercheur en sécurité chevronné avec plus de 7 années d'expérience en recherche de vulnérabilités et exploitation. Son expertise réside dans les technologies de bas niveau, incluant les systèmes d'exploitation, noyaux et hyperviseurs. Corentin a démontré publiquement plusieurs évasions de VM lors d'événements de haut profil comme Pwn2Own (2020, 2024), mettant en valeur ses compétences avancées en sécurité des hyperviseurs. Il a également donné des conférences marquantes sur la chasse aux bugs dans la virtualisation lors de conférences renommées telles que EkoParty 2020, GreHack 2023 et GreHack 2024.
Bruno Pujos est le PDG et fondateur de REverse Tactics, apportant plus de 10 années d'expérience en tant que chercheur en sécurité spécialisé dans les systèmes de bas niveau et les technologies de virtualisation. Il a démontré publiquement son expertise en réalisant plusieurs évasions de VM et escalades de privilèges sur Windows lors de Pwn2Own (2020, 2022, 2024). Bruno est également un formateur expérimenté, ayant dispensé des cours avancés sur la rétro-ingénierie et la chasse aux bugs, incluant des sessions axées sur la rétro-ingénierie de micrologiciel et UEFI BIOS.
Contact des formateurs: info recon cx
Cliquez ici pour vous inscrire.