Publications

Kubernetes forensics 1/3 : what the container ?

26/03/2026
CSIRT
En 2025, le CSIRT Synacktiv a observé une augmentation significative des attaques et des compromissions ciblant les environnements Kubernetes. Le constat est que ces attaques sont vouées à continuer de se multiplier au même rythme que la technologie elle-même. Afin de mieux comprendre le fonctionnement d'un cluster Kubernetes et comment investiguer lors d'un incident de sécurité, nous avons décidé de travailler sur une série d'articles consacrés à la forensique Kubernetes. Celui-ci est le premier de la série, et se concentre sur la te...

Exploiter la RBCD en environnements cross-domain & cross-forest

23/03/2026
L'attaque par Resource-based Constrained Delegation (RBCD) est une technique bien connue des pentesters et des attaquants. En modifiant l'attribut msDS-AllowedToActOnBehalfOfOtherIdentity d'un compte machine, un attaquant peut usurper l'identité d'utilisateurs sur ladite machine. Bien que l'exploitation de ce mécanisme avec les outils Rubeus ou Impacket soit largement documentée au sein d'un même domaine, rares sont les ressources qui traitent de sa mise en œuvre dans des environnements inter-domaines (cross-domain) ou inter-forêts (c...

Grand saut dans le déploiement sur site d'un serveur LLM à moindres privilèges

20/03/2026
Système
En 1826, les enfants rêvaient de chevaucher à travers les grands espaces comme dans les romans d’aventure. En 1926, on s’imaginait en Arsène Lupin, maître du cambriolage. En 2026, gérer des serveurs d'inférence distribués sans fuiter l'intégralité des données de l'entreprise est sans nul doute un rêve universel pour la nouvelle génération. Cet article retrace notre parcours de déploiement d'un serveur LLM on-premise, avec un regard critique sur la sécurité de la stack sous-jacente.

mitmproxy for fun and profit: Interception et analyse de flux applicatifs

02/03/2026
Développement
Réseau
Une connaissance fine des protocoles utilisés par les applications s’avère être un prérequis nécessaire pour étudier la sécurité des applications. Lors de ces dernières, nous avons été amenés à intercepter différents types de flux réseau sur différentes plateformes, notamment Linux, Android ou bien iOS. Cet article a pour objectif de présenter l’outil mitmproxy et son utilisation, ainsi que les différentes techniques mises en œuvre afin d’intercepter efficacement ces communications, en tenant compte des spécificités propres à chaque e...

2025 winter challenge writeup

24/02/2026
Challenges
La création de quines constitue un jeu qui fascine les scientifiques depuis le début de l'informatique. La revue Software - Practice and Experience y consacrait un article en 1972, avant même que Intel ne commercialise son premier processeur x86 en version 32 bits (1985). Encore aujourd'hui, de nombreux passionnés continuent d'explorer l'univers intriguant des quines, comme Amy Burnett avec son magnifique JPEG Hash Quine ou le légendaire Uroboros Quine de Yusuke Endoh. En 2025, Synacktiv a perpétué cette tradition en proposant deux va...

Au-delà des ACL : Cartographier les chemins d'élévation de privilèges Windows avec BloodHound

02/02/2026
Pentest
Les privilèges Windows sont des droits spéciaux qui accordent aux processus la capacité d’effectuer des opérations sensibles. Certains privilèges permettent de contourner les vérifications standards des listes de contrôle d’accès (ACL), ce qui peut avoir des implications importantes en matière de sécurité. Bien que des privilèges comme SeDebugPrivilege, SeImpersonatePrivilege ou SeBackupPrivilege soient fréquemment utilisés par les attaquants pour élever leurs privilèges, il est également possible pour les défenseurs de tirer parti d...

On the clock: Escaping VMware Workstation at Pwn2Own Berlin 2025

23/01/2026
Exploit
Reverse-engineering
Lors du Pwn2Own Berlin 2025, nous avons exploité VMware Workstation en abusant d'un Heap-Overflow dans l'implémentation de son contrôleur PVSCSI. L'allocation vulnérable atterrissait dans l'allocateur LFH de Windows 11, dont les mitigations représentaient un défi majeur. Nous les avons surmontées grâce à une combinaison complexe de techniques : déjouer la randomisation du LFH via un side-channel ; façonner et préserver soigneusement un agencement de tas exploitable ; et abuser de comportements subtils de la fonction vulnérable pour cr...

Wireless-(in)Fidelity: Pentest Wi-Fi en 2025

14/01/2026
Pentest
Malgré les avancées réalisées en matière de sécurité Wi-Fi avec l'avènement du WPA3, des défauts de configuration et des protocoles obsolètes subsistent. Dans cet article, nous partageons notre retour d'expérience concernant les vulnérabilités Wi-Fi rencontrées lors de nos missions de tests d'intrusion. Nous y présenterons diverses méthodes de compromission, couvrant aussi bien des scénarios courants que des cas moins conventionnels. L'objectif de cet article est de présenter un panel des méthodes d'attaque les plus pertinentes lors d...

Livewire : exécution de commandes à distance via unmarshaling

23/12/2025
Pentest
Livewire révolutionne le développement Laravel en fournissant des interfaces web interactives et temps réel basées uniquement sur PHP et Blade. Il supprime ainsi le besoin de frameworks JavaScript lourds. Son système de réhydratation innovant instancie et restaure de manière transparente l’état des composants, en prenant en charge des types de données complexes. Cependant, ce mécanisme présente une vulnérabilité critique : un processus de désérialisation dangereux peut être exploité dès lors qu’un attaquant possède l’APP_KEY de l’app...

Exploiting Anno 1404

16/12/2025
Exploit
Anno 1404 est un jeu de stratégie développé par Related Designs et édité par Ubisoft. C'est un jeu de stratégie en temps réel qui se focalise sur la gestion et la construction d'une ville. L'extension Anno 1404 : Venise, publiée en 2010, inclut un mode multijoueur en ligne et en réseau local. Au cours de nos recherches, plusieurs vulnérabilités ont été découvertes. Combinées, elles permettent d'exécuter du code arbitraire depuis le mode multijoueur.