👷Pentest physique
Checklist pour un système numérique
Périphériques
Il s'agit des port de communication présent sur le système (USB, Ethernet, HDMI, microSD...).
Si des périphériques tels que les périphériques USB sont disponibles sur la machine il est alors possible d'y brancher toutes sortes de clé pouvant effectuer des actions tel un clavier (Rubber Ducky, Malduino...) ou encore des clé bootables permettant de démarrer le système sur un nouvel OS et accéder aux ressources de la machine sans limitation d'OS ou d'anti-virus et ainsi d'élever ses privilèges. Pouvoir brancher un clavier peut aussi par exemple permettre de bypass le mode kiosk de Windows dans le cas ou le système serait simplement destiné à l'affichage (CTRL-ALT-DEL et clés Windows).
Boot
Il est également dans le même temps intéressant de vérifier si il existe un mot de passe sur le BIOS et si celui-ci est assez robuste. On peut également vérifier si un système de PXE (Preboot Execution Environment) est activé donnant la possibilité pour un attaquant de mettre en place un serveur rogue. Dans le cas ou il existerait un mot de passe complexe et sécurisé sur le BIOS. Il reste possible de le bypass en utilisant une technique plus avancé visant à enlever manuellement la batterie du BIOS pour supprimer le mot de passe.
Serrures
La sécurité des serrures est également à prendre en compte, On peut considérer que la sécurité des serrures est correcte si crocheter la serrure n'est pas à la porté d'un crocheteur expérimenté et si il existe une clé unique pour chaque système afin d'éviter qu'un attaquant puisse accéder aux différents systèmes en volant ou copiant la clé.
🔐CrochetageFirmware
Interfaces de Debug
Les systèmes IoT possédent souvent des interfaces de debug permettant de faire du live forensic sur celui-ci lors d'un problème technique. Ses interfaces donnent la plupart du temps accès à un shell avec des droits d'administration élevé par nécessité mais demande une connaissance accrue du système auditer pour les utiliser et les exploiter.
Hardware
Il est possible également de tester les caractèristiques physique du hardware indépendamment contre des attaques comme des attaques du type battery drain attack pouvant mener à un dénis de service en vidant la batterie du système rapidement. S'intéresser à la sécurité du hardware est un excellent moyens de s'instruire sur le fonctionnement des système IoT. Un système petit tel qu'une montre connectée qui aurait une autonomie très grande peut par exemple cacher un système de chiffrement faible ou voir absent car cela a pour effet de consommer une grande quantité de batterie.
Sommaire
🔐Crochetage💳RFID⚙️Equipements💾Hardware HackingDernière mise à jour