Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Hardsploit, la boîte à outil pour tester l’IoT

janvier 2020 par Marc Jacob

Les entreprises du monde entier sont aujourd’hui ultra connectées. Elles utilisent de plus en plus d’objets connectés qui communiquerons, bientôt avec la 5G. Le marché de l’IoT est en plein essor. En 2024, il est estimé à 20,4 milliards d’objets. La multiplication de ces objets fait évoluer de façon exponentielle les risques d’attaques et les vulnérabilités.

Il existe un écart entre la menace et la capacité de réponse opérationnelle des acteurs des domaines de l’IoT, du matériel et des logiciels embarqués. Il est essentiellement dû au fait que les concepteurs de ces objets, ne se concentrent pas assez sur l’aspect sécurité, pourtant crucial pour certaines entreprises.
Le FIC sera l’occasion pour la société de SERMA de présenter son outil Hardsploit. En effet les tests d’intrusion matériels sont longs et fastidieux, car à ce jour aucune solution ergonomique n’existe pour faciliter les recherches de vulnérabilités. Quand il s’agit des tests logiciels cependant il existe une variété de solutions qui automatisent un grand nombre d’étapes.

Le produit Hardsploit s’insère dans cette démarche d’automatisation pour rendre l’audit matériel accessible au plus grand nombre et ainsi contribuer à la sécurité des produits de demain.

Pour cela l’outil audit matériel « Hardsploit » implémente
• Une interface graphique innovante qui facilite les branchements
• Une multitude de protocoles de communication fréquemment rencontrée sur des cartes électroniques
o I2C, SPI, UART, Mémoires Parallèles, CAN, SWD/JTAG etc.
• Un API open source pour automatiser et/ou personnaliser les tests (e.g. fuzzing)
• Des vidéos et des tutoriels en ligne pour faciliter encore davantage la prise en main
• Un Framework qui peut être personnalisé à souhait


Voir les articles précédents

    

Voir les articles suivants