Rétro-ingénierie de gdrv3.sys (Gigabyte) : 13 primitives d'accÚs matériel exploitables en BYOVD

🔍 Contexte Article de recherche publiĂ© le 02 mai 2026 sur le blog personnel d’Aaron Haymore (zonifer.dev). L’auteur prĂ©sente une analyse technique complĂšte du pilote noyau gdrv3.sys livrĂ© avec Gigabyte APP Center, dans le cadre d’une Ă©tude sur les attaques BYOVD (Bring Your Own Vulnerable Driver). 🎯 Objet de l’analyse Le pilote gdrv3.sys (MD5 : 2791bbd810b9bc086bb1631e0f16c821) est un pilote WDF signĂ© par Microsoft, dĂ©posĂ© dans C:\Windows\System32\drivers lors de l’installation de Gigabyte APP Center. L’analyse de sa table d’imports dans Ghidra rĂ©vĂšle des fonctions dangereuses : MmMapIoSpace, MmGetPhysicalAddress, MmAllocateContiguousMemory, MmMapLockedPagesSpecifyCache, RDMSR/WRMSR. ...

5 avril 2026 Â· 3 min

Failles critiques dans les motos électriques Zero : firmware signable et authentification contournable

🔍 Contexte Article publiĂ© le 29 mars 2026 sur le blog personnel de la chercheuse Persephone Karnstein, adaptĂ© d’une prĂ©sentation donnĂ©e avec Mitchell Marasch Ă  BSides Seattle 2026, pour le compte de Bureau Veritas Cybersecurity North America (anciennement Security Innovation). L’évaluation a Ă©tĂ© conduite fin 2025 / dĂ©but 2026. 🎯 PĂ©rimĂštre de l’évaluation Les chercheurs ont Ă©valuĂ© trois surfaces d’attaque : Le hardware physique (PCB/MBB de la moto Zero Motorcycles) L’application Android com.zeromotorcycles.nextgen Le firmware embarquĂ© distribuĂ© via OTA (Over-The-Air) 🔓 VulnĂ©rabilitĂ©s identifiĂ©es 1. Secrets hardcodĂ©s dans l’application Android L’analyse de l’APK via JADX rĂ©vĂšle dans com.zeromotorcycles.nextgen.BuildConfig : ...

29 mars 2026 Â· 2 min

macOS 26.4 : Reverse engineering des événements Endpoint Security non documentés liés au réseau

🔍 Contexte Article publiĂ© le 26 mars 2026 par Patrick Wardle (Objective-See Foundation) sur son blog technique. L’article documente une analyse par rĂ©tro-ingĂ©nierie des nouveaux Ă©vĂ©nements Endpoint Security (ES) introduits dans macOS 26.4, laissĂ©s sans documentation publique par Apple sous la forme ES_EVENT_TYPE_RESERVED_*. đŸ§© DĂ©couverte des Ă©vĂ©nements rĂ©servĂ©s Avec la sortie du MacOSX26.4.sdk, Apple a ajoutĂ© 7 nouveaux types d’évĂ©nements ES (RESERVED_0 Ă  RESERVED_6) sans les documenter ni les nommer. Wardle tente de s’y abonner via es_subscribe : ...

29 mars 2026 Â· 2 min

Reverse engineering des mises à jour silencieuses BSI d'Apple : CVE et correctifs non divulgués

🔍 Contexte Article technique publiĂ© le 27 mars 2026 sur Substack par un chercheur en sĂ©curitĂ©. Il documente l’analyse par rĂ©tro-ingĂ©nierie des Background Security Improvements (BSI), le nouveau mĂ©canisme de correctifs silencieux d’Apple introduit avec iOS 26.1/macOS 26.1 en remplacement des Rapid Security Responses (RSR). đŸ›Ąïž MĂ©canisme BSI Les BSI fonctionnent via des cryptexes (images disque scellĂ©es sur le volume preboot) contenant Safari, WebKit et les bibliothĂšques systĂšme. Le patch applique un diff binaire sur le cryptex concernĂ©, puis demande un nouveau manifeste Cryptex1Image4 au service de signature Apple. Le systĂšme de fichiers racine n’est pas modifiĂ©. ...

29 mars 2026 Â· 2 min

Analyse complÚte de Brbbot : trojan/backdoor avec communication C2 chiffrée

🔍 Contexte Article publiĂ© le 24 mars 2026 sur le blog personnel de l’analyste 7amthereaper. Il s’agit d’une analyse technique complĂšte et d’un reverse engineering du malware Brbbot, prĂ©sentĂ© comme un trojan/bot pouvant Ă©galement fonctionner comme backdoor. 🧬 Identification du sample Le sample analysĂ© est identifiĂ© par le hash SHA256 : f9227a44ea25a7ee8148e2d0532b14bb640f6dc52cb5b22a9f4fa7fa037417fa. ⚙ Comportements observĂ©s L’analyse statique et dynamique rĂ©vĂšle les comportements suivants : Persistance : modification de la clĂ© de registre \Microsoft\Windows\CurrentVersion\Run avec la valeur brbbot Fichier de configuration chiffrĂ© : dĂ©pĂŽt d’un fichier brbbotconfig.tmp sur le disque, chiffrĂ© avec la clĂ© YnJiYm90 Chiffrement : utilisation de l’API Windows CryptDecrypt pour dĂ©chiffrer la configuration ÉnumĂ©ration des processus : via ZwQuerySystemInformation rĂ©solu dynamiquement (Dynamic API Resolution) depuis ntdll.dll Communication C2 : requĂȘtes HTTP vers brb.3dtuts.by ciblant le fichier ads.php, avec exfiltration de donnĂ©es chiffrĂ©es par XOR avec la clĂ© 0x5b 📋 Commandes bot identifiĂ©es La configuration dĂ©chiffrĂ©e rĂ©vĂšle les commandes suivantes : ...

24 mars 2026 Â· 2 min

Elastic Security Labs publie nightMARE v0.16, une boüte à outils Python pour l’analyse de malwares

Source: Elastic Security Labs. Elastic Security Labs annonce nightMARE v0.16, une bibliothĂšque Python open source dĂ©diĂ©e Ă  l’analyse de malwares et au reverse engineering, accompagnĂ©e d’un tutoriel dĂ©taillĂ© pour construire un extracteur de configuration du stealer LUMMA. đŸ› ïž nightMARE v0.16 s’appuie sur le framework Rizin (via rz-pipe) pour le dĂ©sassemblage et l’analyse, unifiant en un seul socle des capacitĂ©s auparavant rĂ©parties sur plusieurs dĂ©pendances (remplacement de LIEF, Capstone, SMDA). Le module propose de l’analyse statique, de l’émulation d’instructions, et des implĂ©mentations d’algorithmes spĂ©cifiques aux malwares. ...

14 octobre 2025 Â· 2 min

Pirate informatique détourne des vélos à Bologne via une application piratée

L’article publiĂ© par Consulenza IS Group met en lumiĂšre une attaque de cybersĂ©curitĂ© survenue Ă  Bologne durant l’étĂ© 2023. Un cybercriminel a rĂ©ussi Ă  contourner l’authentification BLE (Bluetooth Low Energy) des vĂ©los en libre-service de la ville. En utilisant des techniques de reverse engineering, il a créé une application pirate nommĂ©e Ride’n Godi. Cette application a Ă©tĂ© mise Ă  disposition du public avec le code source et les identifiants de dĂ©verrouillage des vĂ©los, permettant Ă  quiconque de les utiliser sans autorisation. ...

19 mai 2025 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝