Quelle sécurité pour les environnements d’exécution sécurisés ?

MISC  consacre son nouveau dossier à la sécurité des environnements d’exécution sécurisés. On y parlera notamment d’attaques contre la technologie TrustZone, de la création d’enclave d’exécution sécurisée à base de FPGA ou encore du développement d’une application sécurisée avec Intel SGX… Ce numéro sera également l’occasion d’évaluer les risques des attaques par canaux auxiliaires, de découvrir les défauts de configuration et vulnérabilités des CORS, d’en savoir plus sur les techniques de désanonymisation d’adresses IP sur les jeux de données publiques, d’exfiltrer des données de manière furtive à l’aide d’Empire, etc. Retrouvez-le dès à présent en kiosque, sur notre boutique ainsi que sur notre plateforme de lecture en ligne Connect.

Au sommaire

Malware Corner

p. 06 Analyse de JRAT

Pentest Corner

p. 14 Techniques de communications furtives avec Empire ou comment exfiltrer des données sans être détecté

Forensic Corner

p. 24 Désanonymisation du jeu de données MAWI

Dossier

p. 30 Préambule

p. 31 Android & TEE

p. 40 Attaques sur la technologie TrustZone d’ARM

p. 50 Fabriquer sa propre enclave à base de FPGA

p. 56 Développer une application sécurisée avec Intel SGX

Cryptographie

p. 72 Attaques par canaux auxiliaires : évaluations de sécurité à court et long terme

Système

p. 72 EDR : Endpoint Detection & Response

Code

p. 78 Cross Origin Resource Sharing : défauts de configurations, vulnérabilités et exploitations

Laisser un commentaire