« Discussion:SE5 IdO sécurité des objets 2024/2025 b5 » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 14 : | Ligne 14 : | ||
*** firmware extrait, s'arrêtent sur l'utilisation de ghidra ; | *** firmware extrait, s'arrêtent sur l'utilisation de ghidra ; | ||
*** il est demandé d'insister un peu sur le logiciel d'ingénierie à rebours ; | *** il est demandé d'insister un peu sur le logiciel d'ingénierie à rebours ; | ||
** objets à craquer : roomba E5 et J7 ; | ** objets à craquer : roomba E5 et J7 : | ||
*** tests d'API pour récupérer les mots de passe, échec sur les robots fournis (API un peu anciennes) ; | |||
*** sniffeur pour analyser les conversations ; | |||
*** il est demandé d'ajouter sur le Wiki les informations trouvées sur les serveurs distants ; | |||
*** il est demandé d'ajouter sur le Wiki le résultat du nmap sur le port MQTT du roomba ; | |||
*** DNS spoofing en cours pour se faire passer pour le serveur EC2 ; | |||
*** APK décompilée en java, analyse en cours. |
Version actuelle datée du 8 janvier 2025 à 15:34
- Kali Linux Téléphone [1]
- Micro-soutenance du 21 octobre :
- Wiki : correct avec illustrations ;
- WiFi WPA-EAP : OK le 25/09/2024, démonstration effectuée après la soutenance ;
- objets à craquer : roomba E5 et J7 ;
- enregistreur température :
- test du système de fichiers ;
- tentative d'extraction du firmware (via un nucléo).
- Soutenance du 8 janvier :
- Wiki OK ;
- enregistreur température :
- firmware extrait, s'arrêtent sur l'utilisation de ghidra ;
- il est demandé d'insister un peu sur le logiciel d'ingénierie à rebours ;
- objets à craquer : roomba E5 et J7 :
- tests d'API pour récupérer les mots de passe, échec sur les robots fournis (API un peu anciennes) ;
- sniffeur pour analyser les conversations ;
- il est demandé d'ajouter sur le Wiki les informations trouvées sur les serveurs distants ;
- il est demandé d'ajouter sur le Wiki le résultat du nmap sur le port MQTT du roomba ;
- DNS spoofing en cours pour se faire passer pour le serveur EC2 ;
- APK décompilée en java, analyse en cours.