5. Des problématiques survenues à des temps différents
Prises par des profils différents
5
Timing
Les voies de l’entreprise…
C’est un truc d’informaticien ça...
8. 8
Mais…
Le défi
Les attaquants ne connaissent pas les silos
Ils peuvent agir sur tous les domaines :
Physiques
Logiques
Humains
Juridiques
… simultanément
10. 10
Proximité
La proximité physique autorise ou facilite :
La reconnaissance (sniffing de l’environnement numérique)
L’interception de données locales autrement inaccessibles
Vol
Modification
Ah oui, mais c’est pas grave, personne
ne vient ici !
11. 11
Menu
Quatre tendances au programme :
Microcontrôleurs et SoC
Modifications du hardware
WiFi « interne » (notez les guillemets…)
Objets connectés (IoT)
18. 18
Radio… logique !
Les phénomènes SDR (Software Defined Radio ou
« radio logicielle ») et RTL-SDR.
+ d’info
Des heures de saine curiosité en
perspective…
21. 21
Game Over
Quelques attaques possibles sur le hardware :
Altérer le software directement sur le hardware
Flasher des firmwares ou le BIOS
Remplacer des puces
Voler des clés en mémoire
Lire des données directement sur un bus (industriel, JTAG…)
Room Service…
23. 23
WiFi
Certains réseaux WiFi sont considérés « internes »
Salles de réunion, bureaux…
Généralement bien mieux protégés aujourd’hui
Et tout le reste…
Outils industriels et interfaces diverses
Smartphones en partage de connexion 3G / 4G
Boxes d’opérateurs clandestines
Installation « provisoires »… qui durent !
27. 27
IoT
Des chiffres parlants :
DEFCON 2015
60 vulnérabilités
dans 27 objets connectés différents
de 18 constructeurs
~ 25% découvertes durant
les 4 jours de l’événement