The Art of Fault Injection: Advanced Techniques & Attacks


Instructeurs:  Cristofaro Mune & Niek Timmers
Dates:  15 au 18 juin 2026
Capacité:  20


L'injection de fautes est souvent l'arme de choix pour pénétrer dans les appareils lorsque les vulnérabilités logicielles exploitables ne sont pas connues ou absentes. Bien que les attaques par injection de fautes soient aujourd'hui courantes, les concepts, méthodologies, techniques et attaques typiques ne sont souvent pas suffisamment compris. Bien qu'obtenir du succès en glitchant simplement une cible puisse donner des résultats, il est important de noter que cette approche seule ne facilite pas la création d'attaques innovantes.

Dans cette formation, les étudiants expérimenteront et apprécieront l'Art de l'injection de fautes (TAoFI) pour exploiter tout le potentiel des attaques par injection de fautes.

Cette formation suppose, bien que ce ne soit pas strictement obligatoire, que les étudiants possèdent une expérience préalable avec les attaques par injection de fautes, soit obtenue au travail, à la maison, ou lors d'une formation précédemment suivie. Les étudiants sont encouragés à travailler ensemble en équipes de deux, partageant leurs expériences, pour relever les défis ensemble plus efficacement. Bien que non recommandé, les étudiants peuvent également travailler individuellement.

Les étudiants utiliseront des techniques avancées pour caractériser les effets des glitches de tension sur le System-on-Chip (SoC) Espressif ESP32. Les fautes résultant de ces glitches de tension sont soigneusement analysées et décrites pour construire une compréhension approfondie de la susceptibilité de la cible aux glitches de tension. Cela permet aux étudiants de créer de puissants exploits d'injection de fautes. Pendant cette formation, plutôt que de se concentrer sur un ensemble spécifique d'outils, les étudiants se concentreront davantage sur les concepts, méthodologies, techniques et attaques pertinents aux attaques par injection de fautes.

Les étudiants expérimenteront, avec les conseils d'experts, la réalisation d'attaques par injection de fautes du monde réel, qui ont été divulguées soit par Raelize soit par d'autres chercheurs en sécurité. Les étudiants utiliseront le NewAE ChipWhisperer-Husky, des outils de laboratoire matériel typiques comme un oscilloscope et un débogueur matériel. Les étudiants reçoivent une machine virtuelle (VM) avec tous les outils requis installés, ainsi que l'accès au matériel nécessaire.

À l'issue de la formation, les étudiants seront compétents dans l'exécution d'attaques sophistiquées par injection de fautes sur des cibles du monde réel en utilisant des outils disponibles dans le commerce. Les connaissances acquises en comprenant les concepts, méthodologies, techniques et attaques sous-jacents peuvent être utilisées par les étudiants pour effectuer de nouvelles attaques par injection de fautes sur d'autres cibles d'intérêt.


Programme


La liste suivante de sujets est couverte par des exercices pratiques (75%) qui sont soutenus par des présentations (25%). La plupart des exercices sont effectués sur une carte de développement personnalisée basée sur le System-on-Chip (SoC) Espressif ESP32, sur lequel Raelize a effectué plusieurs attaques par injection de fautes.

Cette formation commence par construire une compréhension solide des concepts et méthodologies typiques de l'injection de fautes. Ensuite, les étudiants plongent directement dans les techniques et attaques avancées, qui sont utilisées pour créer de puissants exploits d'injection de fautes. Tout au long de la formation, il y aura amplement d'occasions de discuter de tout sujet pertinent lié aux attaques et techniques d'injection de fautes.


Fondamentaux


Techniques avancées


Attaques avancées


Exigences


Les étudiants de cette formation doivent apporter un ordinateur portable ou une station de travail moderne basée sur x86-64:


Les outils d'injection de fautes seront attachés à la VM que Raelize fournit. Veuillez vous assurer que le transfert de différents types de périphériques USB vers la VM fonctionne comme prévu. D'après notre expérience, cela fonctionne mieux en utilisant les produits VMware (par exemple, VMware Workstation Player). Les étudiants avec un hôte Linux peuvent également décider d'exécuter l'environnement de formation sans utiliser de VM.

Important: les outils requis ne sont testés que sur des systèmes basés sur x86-64 et ne sont PAS testés en profondeur sur les systèmes ARM d'Apple (par exemple, M2 ou M3).


Prérequis


Les étudiants de cette formation doivent:


Principaux objectifs d'apprentissage



Qui devrait assister


Cette formation est destinée à:



BIO


Cristofaro Mune Cristofaro Mune est co-fondateur et chercheur en sécurité chez Raelize et il est dans le domaine de la sécurité depuis près de 25 ans. Il a plus de 15 années d'expérience dans l'évaluation de la sécurité SW et HW de produits sécurisés.

Sa recherche sur l'injection de fautes, les TEE, le Secure Boot, la cryptographie White-Box, l'exploitation IoT et la sécurité mobile a été présentée lors de conférences internationales renommées et dans des articles académiques.





Niek Timmers Niek Timmers apporte plus de 10 ans d'expertise dans le domaine de la sécurité des appareils. Avec une formation en ingénierie des systèmes et des réseaux et un intérêt intrinsèque, il est capable de digérer efficacement les complexités de la sécurité des appareils.

Il a partagé ses recherches avec la communauté lors de diverses conférences de sécurité et académiques, ainsi que dans des revues, telles que Black Hat (2016, 2018, 2018), Bluehat (2019), Usenix WOOT (2024), hardwear.io (2017, 2020), FDTC (2016, 2017) et PoC||GTFO (2017, 2017).

En tant que formateur chevronné, il aime partager ses expériences avec les autres, toujours dédié à fournir une formation stimulante et inspirante.



Pour s'inscrire

Cliquez ici pour vous inscrire.


Hex-Rays Magnet Forensics Trail of Bits