Publications

Exploring GrapheneOS secure allocator: Hardened Malloc

22/09/2025
Exploit
Système
Reverse-engineering
GrapheneOS est un système d'exploitation mobile dérivé d'Android qui met l'accent sur la sécurité et la protection de la vie privée. Afin de renforcer davantage la sécurité de leur produit, les développeurs de GrapheneOS ont introduit un nouvel allocateur pour la libc : hardened malloc. Cet allocateur bénéficie d'une conception axée sur la sécurité visant à protéger les processus contre les vulnérabilités de corruption mémoire courantes. Cet article détaillera son architecture interne et la manière dont les mécanismes de protection so...

Dissecting DCOM partie 1

15/09/2025
Pentest
Ceci est le premier article de la série "Dissecting DCOM". Cet article a pour objectif de fournir une introduction aux principes de base des protocoles COM et DCOM, ainsi qu'une analyse détaillée des échanges réseau du protocole DCOM. Aucune connaissance préalable n'est requise. Les articles suivants se pencheront sur les mécanismes d'autorisation et d'énumération sur COM/DCOM. Cette série d'articles vise à regrouper les connaissances publiques sur DCOM afin de fournir les outils nécessaires à la recherche de vulnérabilités sur DCOM....

2025 summer challenge writeup

12/09/2025
Challenges
Le mois dernier a eu lieu le Synacktiv Summer Challenge de 2025, un événement qui proposait une épreuve originale sur le thème des formats d'archives Podman. Vous avez été nombreux à y consacrer quelques heures : nous avons reçu plus d'une trentaine de tentatives ! Cet article a pour but de présenter et d'expliquer en détail les différentes étapes pour concevoir une solution optimale.

Faut-il faire confiance au zero trust ? Contourner les contrôles de posture Zscaler

08/08/2025
Pentest
Zscaler est largement utilisé pour appliquer les principes du zero trust en vérifiant la posture des appareils avant d’accorder l’accès aux ressources internes. Ces contrôles fournissent une couche de sécurité supplémentaire, au-delà des simples identifiants et MFA. Dans cet article, nous présentons une vulnérabilité qui nous a permis de contourner le mécanisme de vérification de posture de Zscaler. Bien que ce problème ait été corrigé depuis un certain temps, nous l’avons constaté encore exploitable dans plusieurs environnements lors...

2025 Summer Challenge: OCInception

21/07/2025
Challenges
Le dernier Summer Challenge de Synacktiv a eu lieu en 2019, et après 6 ans, il est de retour. Envoyez-nous votre solution avant la fin du mois d'août, il y a des défis à relever et des prix à gagner ! Ce challenge s'inspire du code golfing, où l'objectif est de produire le plus petit programme implémentant une fonctionnalité. Mais cette fois, il s'agira de créer la plus petite archive d'image Podman auto-réplicative...

Laravel: Analyse de fuite d'APP_KEY

10/07/2025
Outils
Pentest
En novembre 2024, Mickaël Benassouli et moi-même avons parlé des modèles de vulnérabilité basés sur le chiffrement Laravel lors de Grehack. Cependant, chacune de ces vulnérabilité nécessite l'accès à un secret : l'APP_KEY, nous avons souligné les risques de sécurité impliqués et mis en évidence que ce secret est souvent exposé dans les projets publics. L'histoire ne s'est pas arrêtée là, nous avons rassemblé un grand nombre d'APP_KEY et développé un nouvel outil pour identifier les modèles vulnérables à partir d'un ensemble d'ap...

Let Me Cook You a Vulnerability: Exploitation du Thermomix TM5

10/07/2025
Hardware
Exploit
Reverse-engineering
Cet article présente une recherche de vulnérabilités sur le Thermomix TM5, qui a mené à la découverte de multiples failles permettant un downgrade de firmware et l'exécution de code arbitraire sur certaines versions. Dans cet article, nous fournissons une analyse approfondie du système et de sa surface d'attaque, en détaillant les vulnérabilités identifiées ainsi que les étapes de leur exploitation.

Attaque du Tesla Wall connector depuis le port de charge

17/06/2025
Hardware
Exploit
Reverse-engineering
En janvier 2025, Synacktiv a participé à Pwn2Own Automotive avec plusieurs cibles. L'une d'elles était le Tesla Wall Connector, le chargeur domestique pour véhicules électriques de Tesla. Nous avons présenté une attaque utilisant le connecteur de charge comme point d’entrée, en communiquant avec le chargeur via un protocole non standard (pour ce type d’application). Nous avons exploité une faille logique pour installer un firmware vulnérable sur l’appareil. Cet article explique comment nous avons étudié l’appareil, comment nous avons ...