Vulnerability intelligence : Trier les menaces

  • Prioriser les menaces

    La Vulnerability intelligence a pour but de comprendre les vulnérabilités auxquels nous sommes exposées, afin de bâtir des couches de défenses adaptées.

    Une fois que la vulnérabilité est identifiée, la véritable question est : « Et maintenant ? Comment y fait-on face ? »

    Avec la veille sur les vulnérabilités « mobile », nous obtenons une cartographie des composants visés, par ROM, par mobile et par opérateur. L’analyse approfondie de vulnérabilités éclaire ensuite la réalité de la menace : il ne suffit pas de comprendre comment une vulnérabilité fonctionne et est déclenchée pour savoir si un système est vulnérable. Ce n’est pas si évident. Le rejeu d’un exploit 1-day ou d’une attaque est alors nécessaire pour vérifier que les défenses sont efficaces ou non, dans le contexte approprié.
    Quant à la veille sur les vulnérabilités matérielles et la reprodution des attaques, elles nécessitent un apprentissage et une prise en main spécifiques.

  • Nos travaux

    L’étude des vulnérabilités connues fournit de nombreux résultats utiles :

    • Des analyses détaillées des vulnérabilités, de la détection et du remède
    • Des exploits efficaces pour tester la vulnérabilité
    • Le passage en revue d’attaques connues dans différents contextes pour prendre la mesure du risque
    • Des attaques matérielles, notamment par canaux auxiliaires et par injection de fautes.
  • Résultats

    • Code source de l’exploit
    • Analyse des menaces réelles dans un contexte donné, concernant une vulnérabilité ciblée
    • Outillage matériel