Embedded & Shredded - Advanced Embedded System Hacking


Instructeur:  Caleb Davis
Dates:  15 au 18 juin 2026
Capacité:  20


Cette formation fournit une approche pratique et approfondie de la rétro-ingénierie de systèmes embarqués, couvrant l'analyse de micrologiciel, le débogage matériel et la rétro-ingénierie de PCB. Les participants extraient, analysent et modifient le micrologiciel en utilisant des techniques avancées dans Ghidra tout en apprenant à décoder les protocoles de communication propriétaires avec des analyseurs logiques. Le cours explore également les attaques axées sur le matériel, incluant l'exfiltration de données en direct via des interfaces de débogage telles que SPI, JTAG et SWD, ainsi que des méthodes de dépopulation de puces et de deadbugging pour accéder au stockage embarqué. De plus, les participants font de la rétro-ingénierie sur les PCB pour cartographier les composants critiques, identifier les vecteurs d'attaque et reconstruire les conceptions matérielles non documentées.


Aperçu du cours


Les participants commencent avec une approche axée sur le matériel de la rétro-ingénierie, apprenant à inspecter visuellement et documenter les appareils embarqués pour identifier les composants clés, les interfaces de débogage et les vulnérabilités potentielles. Les techniques de rétro-ingénierie de PCB seront couvertes en profondeur, incluant le traçage des connexions, l'extraction des schémas de carte et la reconstruction de la fonctionnalité des circuits pour faciliter les attaques de micrologiciel et matérielles.

Ensuite, la formation se concentrera sur l'extraction et l'analyse de micrologiciel, guidant les participants à travers diverses techniques d'exfiltration de données telles que l'accès mémoire direct via des protocoles de débogage, des méthodes chip-off et l'interaction système en direct. En utilisant Ghidra et ses plugins spécialisés, les participants font de la rétro-ingénierie sur le micrologiciel pour analyser les structures, localiser les mécanismes de sécurité et développer des modifications contrôlées pour une exploitation ultérieure.

Le cours se conclura avec une exploration des mécanismes de sécurité embarqués et des vecteurs d'attaque, incluant le chiffrement, les interfaces de débogage désactivées et les exploits basés sur le matériel tels que le glitching et l'injection de fautes. À la fin, les participants ont un ensemble de compétences complet pour la rétro-ingénierie tant du matériel que du micrologiciel, leur permettant d'analyser, évaluer et manipuler efficacement les systèmes embarqués.


Exigences


Matériel:


Logiciel:


Prérequis:


Objectifs d'apprentissage



Qui devrait assister


La formation est conçue pour les hackers matériels, développeurs ou professionnels de la cybersécurité intermédiaires à expérimentés qui souhaitent élargir leurs connaissances.


Qui NE devrait PAS assister


Professionnels avec peu ou pas d'expérience en hacking ou développement.



BIO


Caleb Davis Caleb Davis est un membre fondateur de l'organisation de cybersécurité, SolaSec. Caleb opère depuis la région de Dallas/Fort Worth et détient un diplôme en génie électrique de l'Université du Texas à Tyler. Il est inventeur/titulaire de brevets et possède une expérience en développement matériel/logiciel embarqué. Il dirige une équipe d'experts qui effectuent régulièrement des tests de pénétration sur une grande variété de produits, incluant les appareils médicaux, les guichets automatiques, les systèmes de contrôle chimique, les solutions de sécurité et autres produits commerciaux. De plus, Caleb a une passion pour l'intégration de la sécurité dans le cycle de vie du développement de produits et a aidé plusieurs organisations dans leur approche du shift left.



Pour s'inscrire

Cliquez ici pour vous inscrire.


Hex-Rays Magnet Forensics Trail of Bits