TL;DR: we reproduced Denis Andzakovic’s proof-of-concept showing that it is possible to read and write data from a BitLocker-protected device (for instance, a stolen laptop) by sniffing the TPM key from the LCP bus.
Continue reading TPM sniffingCategory: Forensics
Analyse d’un malware iOS : Unflod.dylib
Suite à la parution de commentaires sur /r/jailbreak concernant un malware ciblant iOS, je me suis dis qu’une analyse serait intéressante vu que cette plateforme est encore peu ciblée par ce type de menaces du à son architecture.
Continue reading Analyse d’un malware iOS : Unflod.dylibAnalyse et détection de cyber-attaques: Import-Module IncidentDetection
Introduction
Le 16 octobre dernier nous avons eu l’opportunité de présenter sur le sujet de la détection d’incidents lors de l’Application Security Forum d’Yverdon. Ce sujet, bien que relativement bien connu est encore trop peu utilisé en entreprise où l’on voit principalement le déploiement de défenses périmètriques, d’antivirus ou encore d’IDS.
Continue reading Analyse et détection de cyber-attaques: Import-Module IncidentDetectionSécurité des terminaux Android
Introduction
Lors d’un précédent article nous nous intéressions à la sécurité des terminaux iOS, notamment face aux outils de jailbreak permettant de contourner le chiffrement de la NAND. Bien que le marché Suisse soit majoritairement tourné vers iOS pour le moment, la sécurité des terminaux Android n’est pas à négliger, d’autant plus que leur popularité est grandissante.
Continue reading Sécurité des terminaux AndroidJailbreaks iOS et risques pour l’entreprise
Introduction
La sortie récente du jailbreak evasiOn pour iOS 6 et 6.1 et ce type d’outil en général inquiètent les entreprises ayant déployé des terminaux Apple. Nous allons donc ici, non pas faire une description technique d’evasiOn, mais expliquer les risques que cela implique en entreprise.
Continue reading Jailbreaks iOS et risques pour l’entrepriseLes oubliés des forensics: les Local Shared Objects
Dans le cas d’une analyse forensics, lors de la reconstruction des actions d’un utilisateur les cookies du navigateur sont l’un des premiers points à être analysé. Néanmoins, dans un navigateur ce dernier n’est pas le seul à laisser des traces: le lecteur Flash dispose également d’un système de cookies.
Continue reading Les oubliés des forensics: les Local Shared Objects