Le but de cet article est de fournir aux lecteurs une solution clé en main pour tester certains points de sécurité d’un matériel utilisant le protocole ZigBee. Dans un premier temps, nous présenterons le protocole ainsi que certaines de ses spécificités. Par la suite, quelques attaques possibles sont décrites et pour finir, un cas pratique est présenté.
De nombreux protocoles sans fil tels iBeacon, Eddystone, ou encore Gimbal beacons sont souvent utilisés dans un but commercial et visent les possesseurs de smartphones ou tout autre appareil utilisant le Bluetooth Low Energy (BLE). Ces protocoles ont également pour objectifs de localiser les personnes et de proposer du contenu spécifique lié à un lieu. Cet article présente la technologie iBeacon, son fonctionnement et ses méthodes de communication, et pour finir, les attaques ciblant cette technologie sont détaillées.
Cet article a pour but de présenter une première analyse des données publiées par le groupe The Shadow Brokers vendredi 14 avril 2017 et de la menace que cela représente pour les utilisateurs de systèmes d'information. Les données, désormais mises à disposition du public, contiennent notamment un ensemble d'outils d'attaques et de codes d'exploitation présumés appartenir au service de renseignement NSA. Les données disponibles sont a minima des types suivants : - Des outils d'attaques avancés, notamment un framework complet d'intrusion ;