Publications

2025 Summer Challenge: OCInception

21/07/2025
Challenges
Le dernier Summer Challenge de Synacktiv a eu lieu en 2019, et après 6 ans, il est de retour. Envoyez-nous votre solution avant la fin du mois d'août, il y a des défis à relever et des prix à gagner ! Ce challenge s'inspire du code golfing, où l'objectif est de produire le plus petit programme implémentant une fonctionnalité. Mais cette fois, il s'agira de créer la plus petite archive d'image Podman auto-réplicative...

Laravel: Analyse de fuite d'APP_KEY

10/07/2025
Outils
Pentest
En novembre 2024, Mickaël Benassouli et moi-même avons parlé des modèles de vulnérabilité basés sur le chiffrement Laravel lors de Grehack. Cependant, chacune de ces vulnérabilité nécessite l'accès à un secret : l'APP_KEY, nous avons souligné les risques de sécurité impliqués et mis en évidence que ce secret est souvent exposé dans les projets publics. L'histoire ne s'est pas arrêtée là, nous avons rassemblé un grand nombre d'APP_KEY et développé un nouvel outil pour identifier les modèles vulnérables à partir d'un ensemble d'ap...

Let Me Cook You a Vulnerability: Exploitation du Thermomix TM5

10/07/2025
Hardware
Exploit
Reverse-engineering
Cet article présente une recherche de vulnérabilités sur le Thermomix TM5, qui a mené à la découverte de multiples failles permettant un downgrade de firmware et l'exécution de code arbitraire sur certaines versions. Dans cet article, nous fournissons une analyse approfondie du système et de sa surface d'attaque, en détaillant les vulnérabilités identifiées ainsi que les étapes de leur exploitation.

Attaque du Tesla Wall connector depuis le port de charge

17/06/2025
Hardware
Exploit
Reverse-engineering
En janvier 2025, Synacktiv a participé à Pwn2Own Automotive avec plusieurs cibles. L'une d'elles était le Tesla Wall Connector, le chargeur domestique pour véhicules électriques de Tesla. Nous avons présenté une attaque utilisant le connecteur de charge comme point d’entrée, en communiquant avec le chargeur via un protocole non standard (pour ce type d’application). Nous avons exploité une faille logique pour installer un firmware vulnérable sur l’appareil. Cet article explique comment nous avons étudié l’appareil, comment nous avons ...

La réflexion NTLM est morte, vive la réflexion NTLM ! – Analyse approfondie de la CVE-2025-33073

11/06/2025
Pentest
Depuis près de vingt ans, Windows est en proie à des vulnérabilités de réflexion NTLM. Dans cet article, nous présentons la CVE-2025-33073, une vulnérabilité logique qui contourne les mitigations contre les attaques de réflexion NTLM et permet à un attaquant distant authentifié d'exécuter des commandes arbitraires en tant que SYSTEM sur toute machine qui ne requiert pas la signature SMB. La découverte de la vulnérabilité, l'analyse complète de sa cause ainsi que le correctif de Microsoft seront détaillés dans cet article.

Exploiting Heroes of Might and Magic V

10/06/2025
Exploit
Heroes of Might and Magic V est un jeu vidéo de stratégie au tour par tour développé par Nival Interactive. Un éditeur de cartes est fourni avec le jeu. Les joueurs peuvent créer des cartes jouables en solo ou en multijoueur. Il s'agit d'un vecteur d'attaque intéressant à étudier. Dans cet article, nous détaillerons comment exécuter du code malveillant à partir de cartes de Heroes of Might and Magic V.

Outils open-source des attaquants exploitant Ivanti CSA

12/05/2025
CSIRT
Dans le cadre de réponses à incident récentes où la cause initiale était la compromission d'une appliance Ivanti CSA, le CSIRT Synacktiv a rencontré plusieurs outils open-source utilisés par les attaquants. Cet article explore chacun de ces outils, leurs fonctionnalités, et aborde des moyens efficaces de les détecter.

CVE-2025-23016 - Exploiter la bibliothèque FastCGI

23/04/2025
Exploit
En ce début d'année 2025, dans le cadre d'une recherche interne, nous avons découvert une vulnérabilité dans la bibliothèque de développement de serveur web léger : FastCGI. Dans cet article, nous appréhenderons le fonctionnement interne du protocole FastCGI de sorte à comprendre dans quel contexte cette vulnérabilité s'exploite et de quelle façon, puis nous verrons comment s'en prémunir.

iOS 18.4 - dlsym considered harmful

10/04/2025
Reverse-engineering
La semaine dernière, Apple a publié iOS 18.4 pour tous les iPhones pris en charge. Sur les appareils prenant en charge PAC (pointer authentication), nous sommes tombés sur un bug étrange lors de la résolution de symboles avec dlsym(). Cet article détaille nos observations et la cause du problème.