P-SCAN

P-SCAN, évaluation des vulnérabilités connues, Pen testing

 

ANALYSE DES VULNérabilités connues

La protection contre l’exploitation des vulnérabilités connues est l’une des exigences minimales attendues du fabricant d’appareils IoT, incluse dans les différentes réglementations.

  • P-SCAN est un service de « Vulnerability Scanning » permettant de vérifier la présence de vulnérabilités connues sur le produit IoT.
  • P-SCAN vérifie les appareils IoT dans une approche BlackBox contre les principales vulnérabilités connues utilisées par les pirates.
  • P-SCAN fournit un retour immédiat sur les vulnérabilités des canaux de communication qui sont présentes au sein de l’appareil et pourraient être utilisées par des hackers.

Outil spécifique pour vérifier les vulnérabilités des canaux de communication

  • Wi-Fi
  • Bluetooth Low Energy
  • Zigbee

Si le périphérique possède une interface Web, l’analyse des vulnérabilités est complémentée à l’aide de Nessus pour vérifier les vulnérabilités des services TCP / IP.

  1. P-SCAN «P-Scan-Introduction»
  2. P-SCAN Test Case Specification «Spécification de cas de test – V1.0»

Tests de pénétration spécifiques aux demandes clients

Pour les fabricants qui souhaitent approfondir et vérifier la résistance à l’attaque de leur produit, nous proposons un service de test de pénétration basé sur les dernières techniques:

Analyse et évaluation du matériel

  • Rétro-ingénierie des dispositifs IoT
  • Démontage de l’appareil IoT
  • Cartographie des composants et découverte des vulnérabilités connues et inconnues

Analyse et évaluation de logiciels

  • Firmware, Applications & OS Analysis (fourni par le client ou extrait si possible directement de l’appareil)
  • Analyse du chiffrement et techniques d’obfuscation utilisées
  • Rétro-ingénierie des firmware binaires
  • Bibliothèques tiers et SDKs
  • Débogage pour obtenir des informations sensibles

Vérification des applications mobiles

Attaque et exploitation