Reverse-engineering
Synacktiv dispose d’une équipe de reversers capables d’éprouver la sécurité de solutions logicielles, obfusquées ou non, sans disposer du code source
Les programmes et systèmes d’exploitation grand public mais également industriels peuvent être audités par nos experts polyvalents et ce, quels que soient leurs supports (ordinateur, téléphone, équipements réseaux, industriel, IoT, etc.).
EXEMPLES DE PRESTATIONS
- Analyse en boîte noire d’une solution de DRM propriétaire
- Rétro-ingéniérie d'un module noyau de décodage de flux vidéos dans le cadre d'une évaluation de sécurité
- Exploitation d'une vulnérabilité de type use-after-free et permettant d'élever ses privilèges sur le système audité

Outils
IDA Pro, Ghidra, Binary Ninja, jeb, BinDiff, x64Dbg, Windbg, Frida,
QEMU, LLVM, AFL, libFuzzer
QEMU, LLVM, AFL, libFuzzer
Derniers articles
Transition post-quantique : L’hybridation des échanges de clés
Suite à notre article précédent sur l’hybridation des signatures, cet article aborde les bases de l’hybridation des échanges de clés.
...
LLM Poisoning [1/3] - Lire les pensées d'un Transformer
Votre LLM local peut vous hacker.
Cette série en trois volets révèle comment de minuscules modifications de poids peuvent implanter des portes dérobées furtives restant dormantes au quotidien, puis s
...
Transition post-quantique : L’hybridation des signatures
À la lumière des nouvelles exigences légales promulguées dans de nombreux pays pour que les éditeurs de logiciels prennent en compte la menace quantique, Synacktiv a entamé une montée en compétence su
...