Incident de sécurité ? Suspicion de compromission ? 09 71 18 27 69csirt@synacktiv.com

Publications

Exploitation du Tesla Wall Connector depuis le connecteur de charge - Partie 2 : contournément de l'anti-downgrade

12/05/2026
Exploit
Reverse-engineering
Dans un article précédent, nous avions présenté une attaque contre le Tesla Wall Connector Gen 3, utilisée lors de Pwn2Own Automotive 2025. La chaîne d'exploitation reposait sur un constat simple : il n'y avait aucun mécanisme d'anti-downgrade. Une fois capables de parler UDS via le câble de charge, il suffisait d'écrire un ancien firmware vulnérable dans le slot passif, de redémarrer, et d'obtenir un shell de debug. Tesla a ensuite déployé une mise à jour ajoutant une vérification anti-downgrade dans la routine de mise à jour. Chaqu...

On the clock: Escaping VMware Workstation at Pwn2Own Berlin 2025

23/01/2026
Exploit
Reverse-engineering
Lors du Pwn2Own Berlin 2025, nous avons exploité VMware Workstation en abusant d'un Heap-Overflow dans l'implémentation de son contrôleur PVSCSI. L'allocation vulnérable atterrissait dans l'allocateur LFH de Windows 11, dont les mitigations représentaient un défi majeur. Nous les avons surmontées grâce à une combinaison complexe de techniques : déjouer la randomisation du LFH via un side-channel ; façonner et préserver soigneusement un agencement de tas exploitable ; et abuser de comportements subtils de la fonction vulnérable pour cr...

Breaking the BeeStation: Inside Our Pwn2Own 2025 Exploit Journey

27/11/2025
Exploit
Reverse-engineering
Cet article présente notre exploitation réussie lors de Pwn2Own Ireland 2025 ciblant la BeeStation Plus. Nous décrivons l’intégralité de notre démarche de recherche de vulnérabilités : cartographie de la surface d’attaque, analyse statique et dynamique du code, développement de l’exploit, et obtention finale d’un shell root sur l’équipement cible.

LLM Poisoning [1/3] - Lire les pensées d'un Transformer

08/10/2025
Développement
Exploit
Reverse-engineering
Votre LLM local peut vous hacker. Cette série en trois volets révèle comment de minuscules modifications de poids peuvent implanter des portes dérobées furtives restant dormantes au quotidien, puis se déclenchant sur des entrées spécifiques, transformant un modèle "sûr" et même hors-ligne en attaquant. Cet article montre comment les transformers encodent les concepts dans leurs activations internes et comment les détecter.

Exploring GrapheneOS secure allocator: Hardened Malloc

22/09/2025
Exploit
Système
Reverse-engineering
GrapheneOS est un système d'exploitation mobile dérivé d'Android qui met l'accent sur la sécurité et la protection de la vie privée. Afin de renforcer davantage la sécurité de leur produit, les développeurs de GrapheneOS ont introduit un nouvel allocateur pour la libc : hardened malloc. Cet allocateur bénéficie d'une conception axée sur la sécurité visant à protéger les processus contre les vulnérabilités de corruption mémoire courantes. Cet article détaillera son architecture interne et la manière dont les mécanismes de protection so...

Let Me Cook You a Vulnerability: Exploitation du Thermomix TM5

10/07/2025
Hardware
Exploit
Reverse-engineering
Cet article présente une recherche de vulnérabilités sur le Thermomix TM5, qui a mené à la découverte de multiples failles permettant un downgrade de firmware et l'exécution de code arbitraire sur certaines versions. Dans cet article, nous fournissons une analyse approfondie du système et de sa surface d'attaque, en détaillant les vulnérabilités identifiées ainsi que les étapes de leur exploitation.

Attaque du Tesla Wall connector depuis le port de charge

17/06/2025
Hardware
Exploit
Reverse-engineering
En janvier 2025, Synacktiv a participé à Pwn2Own Automotive avec plusieurs cibles. L'une d'elles était le Tesla Wall Connector, le chargeur domestique pour véhicules électriques de Tesla. Nous avons présenté une attaque utilisant le connecteur de charge comme point d’entrée, en communiquant avec le chargeur via un protocole non standard (pour ce type d’application). Nous avons exploité une faille logique pour installer un firmware vulnérable sur l’appareil. Cet article explique comment nous avons étudié l’appareil, comment nous avons ...

iOS 18.4 - dlsym considered harmful

10/04/2025
Reverse-engineering
La semaine dernière, Apple a publié iOS 18.4 pour tous les iPhones pris en charge. Sur les appareils prenant en charge PAC (pointer authentication), nous sommes tombés sur un bug étrange lors de la résolution de symboles avec dlsym(). Cet article détaille nos observations et la cause du problème.