Cybersécurité - Exploitation de vulnérabilité ARM

Formation créée le 01/08/2024. Dernière mise à jour le 08/10/2025.
Version du programme : 1

Type de formation

Formation présentielle

Durée de formation

35 heures (5 jours)
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire
Cette formation est gratuite.
S'inscrire

Cybersécurité - Exploitation de vulnérabilité ARM


Objectif de formation : Fournir aux participants des compétences avancées en matière d'exploitation de vulnérabilités sur des architectures ARM64.

Objectifs de la formation

  • Maîtriser les fondamentaux et les spécificités de l'architecture ARM64
  • Utiliser efficacement les outils de debugging (gdb, lldb) adaptés à ARM64
  • Identifier et exploiter des vulnérabilités mémoire spécifiques à ARM64
  • Comprendre et appliquer les techniques ROP, BOP et de réutilisation de code sur ARM64
  • Développer et tester des exploits complets pour des vulnérabilités identifiées

Profil des bénéficiaires

Pour qui
  • Chercheurs en sécurité informatique
  • Ingénieurs en sécurité
  • Développeurs logiciels
Prérequis
  • Connaissance de base des systèmes embarqués et des architectures ARM
  • Expérience préalable en programmation et debugging

Contenu de la formation

Introduction à l'architecture ARM64 (3.5h)
  • Présentation générale : historique, évolutions et cas d'usage d'ARM64
  • Particularités de l'architecture ARM64 par rapport à ARM32
  • Spécificités matérielles et systèmes associés (ex. Cortex-A, Cortex-M)
  • Travaux pratiques : exploration de l'architecture via des exemples concrets et analyse comparative ARM32 vs ARM64.
Fonctionnement interne de l'architecture ARM64 (3.5h)
  • Instruction Set Architecture (ISA) : caractéristiques propres à ARM64
  • Modes d'adressage et optimisation mémoire sur ARM64
  • Registres spécifiques et mécanismes d'état du processeur
  • Travaux pratiques : manipulation des registres, écriture et débogage d'assembleur ARM64.
Introduction au debugging (3.5 heures)
  • Présentation des outils gdb et lldb : configuration pour ARM64
  • Analyse de programmes simples et gestion des breakpoints
  • Travaux pratiques : configuration de gdb pour ARM64, debugging basique
Debugging avancé (3.5 heures)
  • Analyse mémoire, suivi des variables et exploration des dumps mémoire
  • Utilisation avancée des scripts dans gdb pour ARM64
  • Travaux pratiques : résolution de cas complexes, debugging d’exemples réels.
Techniques ROP, BOP et réutilisation de code sur ARM64 (7 heures)
  • Analyse des protections intégrées dans ARM (TrustZone, ASLR)
  • Introduction aux techniques d'exploitation ROP, BOP et code reuse pour ARM64
  • Return-Oriented Programming (ROP)
  • Buffer Overflow Protection (BOP)
  • Techniques de réutilisation de code
  • Comparaison des différentes techniques
  • Travaux pratiques : Analyse des techniques ROP, BOP et code reuse, études de cas d'exploitation utilisant ces techniques (exemple : attaque sur pointeurs ARM)
Mise en œuvre des techniques ROP, BOP et code reuse (3.5h)
  • Exploitation pratique des vulnérabilités utilisant ROP, BOP et code reuse
  • Développement de chaînes ROP
  • Contournement des protections BOP
  • Travaux pratiques : Exploitation de vulnérabilités avec ROP, BOP et code reuse, mise en œuvre des techniques dans des scénarios d'attaque simulés, analyse des résultats et des impacts
Présentation des vulnérabilités du tas (3.5h)
  • Introduction aux vulnérabilités du tas & spécificités sur ARM64
  • Corruption de mémoire sur ARM64
  • Use after free sur ARM64
  • Double free sur ARM64
  • Méthodologies pour identifier les vulnérabilités du tas
  • Travaux pratiques : Identification et analyse des vulnérabilités du tas, études de cas de vulnérabilités du tas, analyse des codes sources vulnérables
Exploitation des vulnérabilités du tas (3.5h)
  • Techniques d'exploitation des vulnérabilités du tas sur ARM64
  • Dépassement de tas, heap spraying sur ARM64
  • Contournement des protections de sécurité sur ARM64
  • Travaux pratiques : Exploitation pratique des vulnérabilités du tas, développement et exécution d'exploits pour les vulnérabilités du tas, analyse des impacts et des conséquences des exploits
Identification et analyse d'une vulnérabilité (3.5h)
  • Processus de découverte et d'analyse des vulnérabilités
  • Techniques de fuzzing et d'audit de code sur ARM64
  • Identification des points d'entrée exploitables
  • Travaux pratiques : Analyse complète d'une vulnérabilité, utilisation d'outils de fuzzing pour identifier des vulnérabilités, analyse des résultats et identification des points d'entrée
Développement d'un exploit pour une vulnérabilité (3.5h)
  • Étapes de développement d'un exploit
  • Préparation de l'environnement, développement et test
  • Contournement des mécanismes de sécurité (CET, PAC)
  • Travaux pratiques : Développement d'un exploit complet, création et exécution d'un exploit pour une vulnérabilité identifiée, analyse des résultats et des impacts de l'exploit

Équipe pédagogique

Professionnel expert technique et pédagogique.