Publications

Laravel: APP_KEY leakage analysis

10/07/2025
Outils
Pentest
In November 2024, Mickaël Benassouli and I talked about vulnerability patterns based on Laravel encryption at Grehack. Although, each discovered vulnerability requires access to a Laravel secret: the APP_KEY, we emphasized the security risks involved and highlighted how this secret is often insecurely exposed in public projects. The story did not stop there, we gathered a huge chunk of APP_KEY and developed a new tool to identify vulnerable patterns from a set of publicly exposed Laravel applications. This blog post sums up our...

Let Me Cook You a Vulnerability: Exploitation du Thermomix TM5

10/07/2025
Hardware
Exploit
Reverse-engineering
Cet article présente une recherche de vulnérabilités sur le Thermomix TM5, qui a mené à la découverte de multiples failles permettant un downgrade de firmware et l'exécution de code arbitraire sur certaines versions. Dans cet article, nous fournissons une analyse approfondie du système et de sa surface d'attaque, en détaillant les vulnérabilités identifiées ainsi que les étapes de leur exploitation.

Attaque du Tesla Wall connector depuis le port de charge

17/06/2025
Hardware
Exploit
Reverse-engineering
En janvier 2025, Synacktiv a participé à Pwn2Own Automotive avec plusieurs cibles. L'une d'elles était le Tesla Wall Connector, le chargeur domestique pour véhicules électriques de Tesla. Nous avons présenté une attaque utilisant le connecteur de charge comme point d’entrée, en communiquant avec le chargeur via un protocole non standard (pour ce type d’application). Nous avons exploité une faille logique pour installer un firmware vulnérable sur l’appareil. Cet article explique comment nous avons étudié l’appareil, comment nous avons ...

NTLM reflection is dead, long live NTLM reflection! – An in-depth analysis of CVE-2025-33073

11/06/2025
Pentest
For nearly two decades, Windows has been plagued with NTLM reflection vulnerabilities. In this article, we present CVE-2025-33073, a logical vulnerability which bypasses NTLM reflection mitigations and allows an authenticated remote attacker to execute arbitrary commands as SYSTEM on any machine which does not enforce SMB signing. The vulnerability discovery, the complete analysis of the root cause as well as the patch by Microsoft will be detailed in this blogpost.

Exploiting Heroes of Might and Magic V

10/06/2025
Exploit
Heroes of Might and Magic V est un jeu vidéo de stratégie au tour par tour développé par Nival Interactive. Un éditeur de cartes est fourni avec le jeu. Les joueurs peuvent créer des cartes jouables en solo ou en multijoueur. Il s'agit d'un vecteur d'attaque intéressant à étudier. Dans cet article, nous détaillerons comment exécuter du code malveillant à partir de cartes de Heroes of Might and Magic V.

Outils open-source des attaquants exploitant Ivanti CSA

12/05/2025
CSIRT
Dans le cadre de réponses à incident récentes où la cause initiale était la compromission d'une appliance Ivanti CSA, le CSIRT Synacktiv a rencontré plusieurs outils open-source utilisés par les attaquants. Cet article explore chacun de ces outils, leurs fonctionnalités, et aborde des moyens efficaces de les détecter.

CVE-2025-23016 - Exploiter la bibliothèque FastCGI

23/04/2025
Exploit
En ce début d'année 2025, dans le cadre d'une recherche interne, nous avons découvert une vulnérabilité dans la bibliothèque de développement de serveur web léger : FastCGI. Dans cet article, nous appréhenderons le fonctionnement interne du protocole FastCGI de sorte à comprendre dans quel contexte cette vulnérabilité s'exploite et de quelle façon, puis nous verrons comment s'en prémunir.

iOS 18.4 - dlsym considered harmful

10/04/2025
Reverse-engineering
La semaine dernière, Apple a publié iOS 18.4 pour tous les iPhones pris en charge. Sur les appareils prenant en charge PAC (pointer authentication), nous sommes tombés sur un bug étrange lors de la résolution de symboles avec dlsym(). Cet article détaille nos observations et la cause du problème.

Analyse d'un décodeur TNT

08/04/2025
Hardware
Reverse-engineering
De nombreuses personnes possèdent un décodeur TNT, ce qui constitue une surface d'attaque importante souvent insoupçonnée. Certains modèles nécessitant une connexion internet, ils constituent un point d'accès potentiel vers le réseau local. Dans cet article, nous examinerons les protocoles utilisés par la TNT et les vulnérabilités liées à leurs implémentations.