Reverse-engineering
Synacktiv dispose d’une équipe de reversers capables d’éprouver la sécurité de solutions logicielles, obfusquées ou non, sans disposer du code source
Les programmes et systèmes d’exploitation grand public mais également industriels peuvent être audités par nos experts polyvalents et ce, quels que soient leurs supports (ordinateur, téléphone, équipements réseaux, industriel, IoT, etc.).
EXEMPLES DE PRESTATIONS
- Analyse en boîte noire d’une solution de DRM propriétaire
- Rétro-ingéniérie d'un module noyau de décodage de flux vidéos dans le cadre d'une évaluation de sécurité
- Exploitation d'une vulnérabilité de type use-after-free et permettant d'élever ses privilèges sur le système audité

Outils
IDA Pro, Ghidra, Binary Ninja, jeb, BinDiff, x64Dbg, Windbg, Frida,
QEMU, LLVM, AFL, libFuzzer
QEMU, LLVM, AFL, libFuzzer
Derniers articles
Extraction des archives chiffrées Synology - Pwn2Own Irlande 2024
Cet article présente le travail de rétro-ingénierie des bibliothèques d'extraction des archives chiffrées Synology et le développement d'un outil permettant le déchiffrement de ces archives. L'outil e
...
Let Me Cook You a Vulnerability: Exploitation du Thermomix TM5
Cet article présente une recherche de vulnérabilités sur le Thermomix TM5, qui a mené à la découverte de multiples failles permettant un downgrade de firmware et l'exécution de code arbitraire sur cer
...
From cheap IoT toy to your smartphone: Getting RCE by leveraging a companion app
Dans cet article, nous détaillerons des vulnérabilités que nous avons découvertes dans une application Android de contrôle de drone, permettant de prendre le contrôle d'un smartphone récent en simulan
...