Publications

Transition post-quantique : L’hybridation des signatures

29/09/2025
Cryptographie
À la lumière des nouvelles exigences légales promulguées dans de nombreux pays pour que les éditeurs de logiciels prennent en compte la menace quantique, Synacktiv a entamé une montée en compétence sur le sujet. Après avoir étudié ce qui fait qu’un algorithme est (ou non) « post-quantique » dans les articles précédents, nous allons maintenant disséquer le concept d’hybridation, un mécanisme essentiel pour une transition en toute sécurité. Ce premier article se concentre sur l’hybridation des schémas de signature, tandis qu’un second a...

appledb_rs, un outil d'aide à la recherche sur plateformes Apple

25/09/2025
Développement
Outils
Au fil des années, la recherche sur les plateformes Apple s’est considérablement complexifiée, en grande partie à cause des nombreuses contre-mesures déployées au fil du temps par la marque à la pomme. Pour répondre à ce défi durant nos missions sur ces plateformes, nous avons développé appledb_rs: un outil open‑source (https://github.com/synacktiv/appledb_rs) qui extrait les données des fichiers IPSW (archive contenant le firmware Apple) et les organise de manière structurée, facilitant ainsi leur exploration et leur analyse.

L’Extension fantôme : Infiltrer Chrome par des voies inexplorées

23/09/2025
Pentest
Le renforcement progressif de la sécurité des éléments clés de Windows, comme LSASS, a poussé les attaquants à chercher d’autres vecteurs d’intrusion. Parmi eux, les navigateurs web sont devenus des cibles privilégiées, car ils représentent désormais la principale porte d’entrée aux données sensibles et aux services cloud des entreprises. De nombreux secrets, tels que les tokens et identifiants, transitent via les navigateurs, et leur compromission peut offrir aux attaquants un accès étendu à l’organisation. Cet article présente une t...

Exploring GrapheneOS secure allocator: Hardened Malloc

22/09/2025
Exploit
Système
Reverse-engineering
GrapheneOS est un système d'exploitation mobile dérivé d'Android qui met l'accent sur la sécurité et la protection de la vie privée. Afin de renforcer davantage la sécurité de leur produit, les développeurs de GrapheneOS ont introduit un nouvel allocateur pour la libc : hardened malloc. Cet allocateur bénéficie d'une conception axée sur la sécurité visant à protéger les processus contre les vulnérabilités de corruption mémoire courantes. Cet article détaillera son architecture interne et la manière dont les mécanismes de protection so...

Dissecting DCOM partie 1

15/09/2025
Pentest
Ceci est le premier article de la série "Dissecting DCOM". Cet article a pour objectif de fournir une introduction aux principes de base des protocoles COM et DCOM, ainsi qu'une analyse détaillée des échanges réseau du protocole DCOM. Aucune connaissance préalable n'est requise. Les articles suivants se pencheront sur les mécanismes d'autorisation et d'énumération sur COM/DCOM. Cette série d'articles vise à regrouper les connaissances publiques sur DCOM afin de fournir les outils nécessaires à la recherche de vulnérabilités sur DCOM....

2025 summer challenge writeup

12/09/2025
Challenges
Le mois dernier a eu lieu le Synacktiv Summer Challenge de 2025, un événement qui proposait une épreuve originale sur le thème des formats d'archives Podman. Vous avez été nombreux à y consacrer quelques heures : nous avons reçu plus d'une trentaine de tentatives ! Cet article a pour but de présenter et d'expliquer en détail les différentes étapes pour concevoir une solution optimale.

Faut-il faire confiance au zero trust ? Contourner les contrôles de posture Zscaler

08/08/2025
Pentest
Zscaler est largement utilisé pour appliquer les principes du zero trust en vérifiant la posture des appareils avant d’accorder l’accès aux ressources internes. Ces contrôles fournissent une couche de sécurité supplémentaire, au-delà des simples identifiants et MFA. Dans cet article, nous présentons une vulnérabilité qui nous a permis de contourner le mécanisme de vérification de posture de Zscaler. Bien que ce problème ait été corrigé depuis un certain temps, nous l’avons constaté encore exploitable dans plusieurs environnements lors...

2025 Summer Challenge: OCInception

21/07/2025
Challenges
Le dernier Summer Challenge de Synacktiv a eu lieu en 2019, et après 6 ans, il est de retour. Envoyez-nous votre solution avant la fin du mois d'août, il y a des défis à relever et des prix à gagner ! Ce challenge s'inspire du code golfing, où l'objectif est de produire le plus petit programme implémentant une fonctionnalité. Mais cette fois, il s'agira de créer la plus petite archive d'image Podman auto-réplicative...