Publications

LLM Poisoning [1/3] - Lire les pensées d'un Transformer

08/10/2025
Développement
Exploit
Reverse-engineering
Votre LLM local peut vous hacker. Cette série en trois volets révèle comment de minuscules modifications de poids peuvent implanter des portes dérobées furtives restant dormantes au quotidien, puis se déclenchant sur des entrées spécifiques, transformant un modèle "sûr" et même hors-ligne en attaquant. Cet article montre comment les transformers encodent les concepts dans leurs activations internes et comment les détecter.

Exploring GrapheneOS secure allocator: Hardened Malloc

22/09/2025
Exploit
Système
Reverse-engineering
GrapheneOS est un système d'exploitation mobile dérivé d'Android qui met l'accent sur la sécurité et la protection de la vie privée. Afin de renforcer davantage la sécurité de leur produit, les développeurs de GrapheneOS ont introduit un nouvel allocateur pour la libc : hardened malloc. Cet allocateur bénéficie d'une conception axée sur la sécurité visant à protéger les processus contre les vulnérabilités de corruption mémoire courantes. Cet article détaillera son architecture interne et la manière dont les mécanismes de protection so...

Let Me Cook You a Vulnerability: Exploitation du Thermomix TM5

10/07/2025
Hardware
Exploit
Reverse-engineering
Cet article présente une recherche de vulnérabilités sur le Thermomix TM5, qui a mené à la découverte de multiples failles permettant un downgrade de firmware et l'exécution de code arbitraire sur certaines versions. Dans cet article, nous fournissons une analyse approfondie du système et de sa surface d'attaque, en détaillant les vulnérabilités identifiées ainsi que les étapes de leur exploitation.

Attaque du Tesla Wall connector depuis le port de charge

17/06/2025
Hardware
Exploit
Reverse-engineering
En janvier 2025, Synacktiv a participé à Pwn2Own Automotive avec plusieurs cibles. L'une d'elles était le Tesla Wall Connector, le chargeur domestique pour véhicules électriques de Tesla. Nous avons présenté une attaque utilisant le connecteur de charge comme point d’entrée, en communiquant avec le chargeur via un protocole non standard (pour ce type d’application). Nous avons exploité une faille logique pour installer un firmware vulnérable sur l’appareil. Cet article explique comment nous avons étudié l’appareil, comment nous avons ...

Exploiting Heroes of Might and Magic V

10/06/2025
Exploit
Heroes of Might and Magic V est un jeu vidéo de stratégie au tour par tour développé par Nival Interactive. Un éditeur de cartes est fourni avec le jeu. Les joueurs peuvent créer des cartes jouables en solo ou en multijoueur. Il s'agit d'un vecteur d'attaque intéressant à étudier. Dans cet article, nous détaillerons comment exécuter du code malveillant à partir de cartes de Heroes of Might and Magic V.

CVE-2025-23016 - Exploiter la bibliothèque FastCGI

23/04/2025
Exploit
En ce début d'année 2025, dans le cadre d'une recherche interne, nous avons découvert une vulnérabilité dans la bibliothèque de développement de serveur web léger : FastCGI. Dans cet article, nous appréhenderons le fonctionnement interne du protocole FastCGI de sorte à comprendre dans quel contexte cette vulnérabilité s'exploite et de quelle façon, puis nous verrons comment s'en prémunir.

Exploiting Neverwinter Nights

10/03/2025
Exploit
En 2024, dans le cadre d'un projet de recherche interne, nous avons trouvé plusieurs vulnérabilités sur le jeu vidéo Neverwinter Nights : Enhanced Edition. Nous avons signalé ces vulnérabilités à l'éditeur Beamdog. Dans cet article, nous détaillerons comment nous pouvons enchaîner deux vulnérabilités pour obtenir une exécution de code à distance en mode multijoueur.

Exploiting a Blind Format String Vulnerability in Modern Binaries: A Case Study from Pwn2Own Ireland 2024

30/10/2024
Exploit
Reverse-engineering
In October 2024, during the Pwn2Own event in Cork, Ireland, hackers attempted to exploit various hardware devices such as printers, routers, smartphones, home automation systems, NAS devices, security cameras, and more. This blog post highlights a challenging vulnerability that was patched just before the competition. Although it was fixed in time, it deserved more attention than simply being discarded.

Exploiting American Conquest

16/04/2024
Exploit
Reverse-engineering
Back in 2023, we looked for vulnerabilities in American Conquest as a side research project. We found and reported multiple stack buffer overflow. Despite the publisher will not fix the bugs because the game is too old, we share today the details of our research. This is an interesting article for those who want to get started in researching and exploiting vulnerabilities.