﻿﻿{"id":2885,"date":"2026-04-30T14:27:40","date_gmt":"2026-04-30T12:27:40","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/felix-fx-lindner-le-hacker-de-berlin-est-qui-a-force-huawei-a-securiser-ses-routeurs\/"},"modified":"2026-04-30T14:27:40","modified_gmt":"2026-04-30T12:27:40","slug":"felix-fx-lindner-le-hacker-de-berlin-est-qui-a-force-huawei-a-securiser-ses-routeurs","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/felix-fx-lindner-le-hacker-de-berlin-est-qui-a-force-huawei-a-securiser-ses-routeurs\/","title":{"rendered":"Felix &#8220;FX&#8221; Lindner, le hacker de Berlin-Est qui a forc\u00e9 Huawei \u00e0 s\u00e9curiser ses routeurs"},"content":{"rendered":"<p><em>Cet article fait partie de<br \/>\n<a href=\"https:\/\/korben.info\/collections\/hackers\/\">ma s\u00e9rie sp\u00e9ciale hackers<\/a><br \/>\n. Bonne lecture !<\/em><\/p>\n<p><strong>Felix &#8220;FX&#8221; Lindner<\/strong> est mort le 1er mars 2026 \u00e0 l&#8217;\u00e2ge de seulement 49 ans. Et si ce nom ne vous dit rien, c&#8217;est normal, car FX n&#8217;a jamais cherch\u00e9 les projecteurs. Par contre, ceux qui bossent dans la cybers\u00e9curit\u00e9, eux, savent parfaitement qui il \u00e9tait.<\/p>\n<p>Fondateur de Recurity Labs \u00e0 Berlin, leader du groupe Phenoelit, co-auteur de &#8220;The Shellcoder&#8217;s Handbook&#8221;, et laur\u00e9at du Pwnie Award Lifetime Achievement 2017, F\u00e9lix avait plusieurs casquettes. Et c&#8217;est \u00e9galement celui qui a forc\u00e9 Huawei \u00e0 cr\u00e9er une \u00e9quipe de s\u00e9curit\u00e9 d\u00e9di\u00e9e, tout \u00e7a gr\u00e2ce \u00e0 une seule pr\u00e9sentation de 45 minutes.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/felix-fx-lindner-hacker-berlin-recurity-labs\/felix-fx-lindner-hacker-berlin-recurity-labs-1.jpg\" alt=\"\" loading=\"lazy\"><\/p>\n<p><em>Felix &#8220;FX&#8221; Lindner, fondateur de Recurity Labs (CCS 2013)<\/em><\/p>\n<p>Son pseudo sur Twitter\/X c&#8217;\u00e9tait @41414141 car en hexad\u00e9cimal, 0x41 c&#8217;est le caract\u00e8re ASCII 65, la lettre &#8220;A&#8221;. Car 4 &#8220;A&#8221; d&#8217;affil\u00e9e, c&#8217;est le padding classique qu&#8217;on balance dans un buffer overflow pour \u00e9craser la m\u00e9moire. H\u00e9 oui m\u00eame son pseudo \u00e9tait un exploit ! Petit d\u00e9tail au passage : ne le confondez pas avec &#8220;fefe&#8221;, Felix von Leitner, l&#8217;autre Felix c\u00e9l\u00e8bre de la sc\u00e8ne s\u00e9cu germanophone. La confusion est fr\u00e9quente, m\u00eame dans les hommages post-mortem que j&#8217;ai pu voir.<\/p>\n<p>Pour comprendre FX, faut remonter \u00e0 1977, \u00e0 Berlin-Est, le c\u00f4t\u00e9 sovi\u00e9tique du Mur. Gamin, il met les mains sur son premier ordinateur \u00e0 6 ans, lors d&#8217;une visite \u00e0 l&#8217;Universit\u00e9 de Sofia en Bulgarie puis \u00e0 10 ans, il programme en BASIC sur un Robotron Z9001 (un CPU U880 \u00e0 2.5 MHz, 16 Ko de RAM), qui \u00e9tait \u00e0 l&#8217;\u00e9poque la machine phare de la RDA (en fait c&#8217;\u00e9tait un des rares ordinateurs personnels fabriqu\u00e9s en Allemagne de l&#8217;Est). Pas exactement un Commodore 64 donc, mais bon&#8230; on fait avec ce qu&#8217;on a quand on grandit derri\u00e8re le Rideau de fer.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/felix-fx-lindner-hacker-berlin-recurity-labs\/felix-fx-lindner-hacker-berlin-recurity-labs-3.jpg\" alt=\"\" loading=\"lazy\"><\/p>\n<p><em>Le Robotron Z9001, ordinateur est-allemand sur lequel FX a fait ses premi\u00e8res armes (Wikimedia Commons)<\/em><\/p>\n<p>Et puis le Mur tombe.<\/p>\n<p>En novembre 1989, FX a 12 ans et dans les d\u00e9combres institutionnels de l&#8217;Allemagne de l&#8217;Est, il d\u00e9couvre un truc improbable : un club informatique rattach\u00e9 \u00e0 l&#8217;Organisation des Pionniers Ernst Th\u00e4lmann, le mouvement de jeunesse du r\u00e9gime est-allemand (dissous quelques mois plus tard). C&#8217;est l\u00e0 qu&#8217;il croise ses premiers hackers, des gamins comme lui, curieux, qui bidouillent sur du mat\u00e9riel en voie de disparition.<\/p>\n<p>Faut dire que Berlin dans les ann\u00e9es 90, c&#8217;est un sacr\u00e9 terrain de jeu. Le<br \/>\n<a href=\"https:\/\/korben.info\/chaos-computer-club-histoire-hackers-allemands.html\">Chaos Computer Club<\/a><br \/>\nest d\u00e9j\u00e0 une institution, les loyers sont bas, l&#8217;\u00e9nergie est dingue. Du coup, FX baigne l\u00e0 dedans tel un enfant de la R\u00e9unification, en quelque sorte.<\/p>\n<p>Et c&#8217;est au tournant des ann\u00e9es 2000, qu&#8217;il fonde Phenoelit, un groupe de recherche en s\u00e9curit\u00e9 bas\u00e9 \u00e0 Berlin. Leur sp\u00e9cialit\u00e9 ? Les trucs que personne ne pense \u00e0 auditer, parce que tout le monde part du principe que c&#8217;est s\u00e9curis\u00e9. Routeurs Cisco, imprimantes HP, syst\u00e8mes SAP, BlackBerry RIM&#8230; tout y passe. Phenoelit, c&#8217;est de la recherche bas niveau et du reverse engineering pur et dur.<\/p>\n<p>FX publie alors des outils qui deviennent des classiques. cd00r.c d&#8217;abord, une backdoor furtive qui n&#8217;ouvre AUCUN port en \u00e9coute. Le concept est trop fort puisque la machine \u00e9coute discr\u00e8tement tout le trafic r\u00e9seau qui passe et ne d\u00e9clenche un \/bin\/sh que si elle voit passer un paquet &#8220;magique&#8221; porteur d&#8217;une signature cod\u00e9e en dur. Pas de port ouvert, pas de service \u00e0 scanner, mais juste un guetteur silencieux qui r\u00e9agit au bon mot de passe. Le concept inspirera plus tard le port knocking grand public.<\/p>\n<p>Ensuite IRPAS (Internetwork Routing Protocol Attack Suite), un kit complet pour tester les protocoles de routage r\u00e9seau. CDP, IRDP, HSRP&#8230; ces langages que les routeurs utilisent pour se causer entre eux et que personne n&#8217;avait s\u00e9rieusement attaqu\u00e9s avant lui. Tellement utile que la suite finit int\u00e9gr\u00e9e dans Debian et Kali Linux. Et puis Ultima Ratio, un exploit remote code execution (RCE) pour Cisco IOS, pr\u00e9sent\u00e9 \u00e0 la DEFCON.<\/p>\n<p>FX avait un vrai don pour trouver les failles l\u00e0 o\u00f9 personne ne regardait.<\/p>\n<p>Mais l&#8217;outil le plus connu du grand public, c&#8217;est la <strong>Default Password List<\/strong>. Une base de donn\u00e9es des mots de passe par d\u00e9faut de la quasi-totalit\u00e9 des \u00e9quipements r\u00e9seau du march\u00e9. Routeurs, switchs, imprimantes, cam\u00e9ras&#8230; pratiquement tous les pentesteurs de la plan\u00e8te l&#8217;ont utilis\u00e9e au moins une fois. Elle a m\u00eame fini dans SecLists, la bible du domaine.<\/p>\n<p>Mais FX ne se contentait pas d&#8217;attaquer.<\/p>\n<p>En 2010, il d\u00e9veloppe Blitzableiter (litt\u00e9ralement &#8220;paratonnerre&#8221; en allemand), un outil anti-exploitation Flash. En gros, \u00e7a analyse et reconstruit les fichiers .swf pour neutraliser les malwares, sans se baser sur des signatures CVE. Lors de sa d\u00e9mo \u00e0 Black Hat USA et DEFCON 18, il balance alors 20 malwares Flash en live et 20 sur 20 bloqu\u00e9s. A une \u00e9poque o\u00f9 Flash \u00e9tait LE vecteur d&#8217;attaque sur le web, c&#8217;\u00e9tait du lourd.<\/p>\n<p>Quelque part avant 2007, FX lance Recurity Labs \u00e0 Berlin. Audit de code C\/C++, ing\u00e9nierie inverse ARM et x86, architecture s\u00e9curis\u00e9e&#8230; Il est rejoint par 12 consultants, chacun avec au moins dix ans d&#8217;exp\u00e9rience. Pas de marketing flashy, pas de bullshit corporate mais du boulot bien technique, et c&#8217;est tout.<\/p>\n<p>FX d\u00e9croche m\u00eame un titre de Technicien Informatique Agr\u00e9\u00e9 et une certification CISSP, mais bon&#8230; c&#8217;est pas vraiment pour les dipl\u00f4mes qu&#8217;on le connaissait. C&#8217;\u00e9tait plut\u00f4t pour sa capacit\u00e9 \u00e0 d\u00e9monter n&#8217;importe quel syst\u00e8me et expliquer clairement ce qui merdait dedans.<\/p>\n<p>\u00c0 partir de 2001, il encha\u00eene alors les conf\u00e9rences. DEFCON 9, puis 10, 11, 12, 14, 16, 17, 18&#8230; Black Hat USA, Abu Dhabi, HITB en Malaisie, PacSec, CanSecWest, Hashdays. Bref, chaque ann\u00e9e un nouveau sujet, un nouveau syst\u00e8me diss\u00e9qu\u00e9. En 2008, c&#8217;est le BlackBerry et en 2011, c&#8217;est Stuxnet et les syst\u00e8mes industriels. Il n&#8217;est jamais \u00e0 court de cibles.<\/p>\n<p>Nous sommes maintenant le 11 octobre 2012, \u00e0 Hack in the Box, Kuala Lumpur. Il y fait une chaleur \u00e9touffante, et les hackers du monde entier sont entass\u00e9s dans l&#8217;InterContinental pour une conf qui attire le genre de types qui ne peuvent pas pr\u00e9senter leurs travaux ailleurs (car certains risquent l&#8217;extradition).<\/p>\n<p>FX monte alors sur sc\u00e8ne avec son sujet : &#8220;<strong>Hacking<br \/>\n<a href=\"https:\/\/korben.info\/scandale-chez-huawei-lanceur-alerte-revele.html\">Huawei<\/a><br \/>\nVRP<\/strong>&#8220;.<\/p>\n<p>VRP, c&#8217;est Versatile Routing Platform, le firmware des routeurs Huawei AR et NE. En gros, l&#8217;\u00e9quivalent de Cisco IOS 12.x c\u00f4t\u00e9 chinois et FX l&#8217;a bien s\u00fbr totalement diss\u00e9qu\u00e9.<\/p>\n<p>Ce qu&#8217;il montre alors est accablant. Les routeurs Huawei utilisent des mots de passe statiques par d\u00e9faut et un seul \u00e9quipement compromis donne acc\u00e8s \u00e0 TOUT le r\u00e9seau. Y&#8217;a de quoi s&#8217;arracher les cheveux. Ce qu&#8217;il dit lors de sa conf r\u00e9sume tout : &#8220;<em>Je ne sais pas s&#8217;il y a des backdoors, mais \u00e7a n&#8217;a aucune importance vu le nombre de vuln\u00e9rabilit\u00e9s.<\/em>&#8220;<\/p>\n<p>Et la r\u00e9action de Huawei ?<\/p>\n<p>H\u00e9 bien pour une fois, plut\u00f4t correcte. John Suffolk, leur chef cybers\u00e9curit\u00e9 mondial, envoie une \u00e9quipe d&#8217;ing\u00e9nieurs rencontrer FX directement. Le g\u00e9ant chinois renforce alors son Product Security Incident Response Team (PSIRT, qui existait depuis 2005 mais restait peu visible) et publie des proc\u00e9dures de contact lisibles pour les chercheurs externes. FX racontera plus tard qu&#8217;ils ont tenu parole. C&#8217;est sa pr\u00e9sentation qui a recalibr\u00e9 les pratiques de s\u00e9curit\u00e9 d&#8217;un des plus gros \u00e9quipementiers t\u00e9l\u00e9coms de la plan\u00e8te.<\/p>\n<p>Puis le 29 d\u00e9cembre 2013, 23h15, Saal 1 du 30e Chaos Communication Congress \u00e0 Hambourg, FX est dans son \u00e9l\u00e9ment et cette fois son sujet c&#8217;est &#8220;<strong>CounterStrike: Lawful Interception<\/strong>&#8220;.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/felix-fx-lindner-hacker-berlin-recurity-labs\/felix-fx-lindner-hacker-berlin-recurity-labs-4.jpg\" alt=\"\" loading=\"lazy\"><\/p>\n<p><em>Le 30e Chaos Communication Congress, Hambourg, d\u00e9cembre 2013 (Wikimedia Commons)<\/em><\/p>\n<p>L&#8217;interception l\u00e9gale, c&#8217;est cette fonctionnalit\u00e9 impos\u00e9e aux fournisseurs d&#8217;acc\u00e8s Internet pour permettre la surveillance judiciaire. En clair&#8230; une backdoor officielle implant\u00e9e dans les routeurs. Alors lors de sa conf, FX d\u00e9montre que ce m\u00e9canisme viole le principe fondamental d&#8217;un routeur, \u00e0 savoir transf\u00e9rer les paquets sans fouiller dans leur contenu, et cr\u00e9e ainsi une surface d&#8217;attaque massive.<\/p>\n<p>Sa conclusion c&#8217;est que contourner la surveillance l\u00e9gale, c&#8217;est aussi facile que de tromper un antivirus. Pour lui, les backdoors &#8220;l\u00e9gales&#8221; ne prot\u00e8gent personne et fragilisent tout le monde. On est 6 mois apr\u00e8s les r\u00e9v\u00e9lations Snowden, et ce que FX d\u00e9montre techniquement donne encore plus de poids au d\u00e9bat.<\/p>\n<p>Snowden avait sorti les documents. FX en explique la m\u00e9canique.<\/p>\n<p>Dans une interview au magazine Ethik und Milit\u00e4r en 2014, FX livrait surtout des opinions tranch\u00e9es. Il est favorable aux capacit\u00e9s offensives \u00e9tatiques comme compl\u00e9ment aux d\u00e9fenses, mais \u00e9galement hyper critique du manque de responsabilit\u00e9 des \u00e9diteurs de logiciels, et pessimiste sur la place de l&#8217;Allemagne dans le secteur informatique. C&#8217;est pas le genre \u00e0 tourner autour du pot.<\/p>\n<p>Ceux qui l&#8217;ont c\u00f4toy\u00e9 se souviennent \u00e9galement des soir\u00e9es tardives, apr\u00e8s les talks. \u00c0 l&#8217;Alexis Park de Las Vegas, dans les bars de Kuala Lumpur, ou dans les clubs de Berlin, FX \u00e9tait de ceux qui restaient jusqu&#8217;au bout.<\/p>\n<p>En 2007, il co-\u00e9crit &#8220;<em>The Shellcoder&#8217;s Handbook: Discovering and Exploiting Security Holes<\/em>&#8221; avec Chris Anley, John Heasman et Gerardo Richarte. Un bouquin devenu r\u00e9f\u00e9rence pour quiconque s&#8217;int\u00e9resse \u00e0 l&#8217;exploitation de vuln\u00e9rabilit\u00e9s. Dans le milieu, c&#8217;est un classique.<\/p>\n<p>Et en 2017, ses pairs lui d\u00e9cernent le Pwnie Award for Lifetime Achievement \u00e0 la Black Hat de Las Vegas. Les Pwnie Awards, c&#8217;est un peu les Oscars du hacking, attribu\u00e9s par un jury de pointures (Travis Goodspeed, Charlie Miller, Katie Moussouris&#8230;). Recevoir le Lifetime Achievement, c&#8217;est la reconnaissance ultime de la communaut\u00e9&#8230; Du beau monde, pour un prix super m\u00e9rit\u00e9.<\/p>\n<p>Puis le 2 mars 2026, Nico Lindner et l&#8217;\u00e9quipe de Recurity Labs publient un court message sur<br \/>\n<a href=\"https:\/\/recurity-labs.com\/\">recurity-labs.com<\/a><br \/>\n: &#8220;<em>With heavy hearts, we announce that Felix &#8216;FX&#8217; Lindner, a cherished friend, and the founder and owner of Recurity Labs, passed away on 2026-03-01.<\/em>&#8220;<\/p>\n<p>FX nous a quitt\u00e9s.<\/p>\n<p>Les hommages affluent alors imm\u00e9diatement. Daniel Cuthbert, figure historique de l&#8217;infosec, \u00e9crit sur X : &#8220;<em>Everyone today is a hacker in a sense but there are very few OG hackers on which shoulders we stand. Oh dude, Felix &#8216;FX&#8217; Lindner you were so much a hackers hacker and you will be missed. RIP my friend and thank you.<\/em>&#8220;<\/p>\n<p>Andrea Barisani, Federico Kirschbaum, des dizaines d&#8217;autres&#8230; Tous disent la m\u00eame chose. FX \u00e9tait un vrai, quoi. Pas un influenceur s\u00e9cu sur LinkedIn, pas un conf\u00e9rencier professionnel qui r\u00e9cite des slides. Mais un vrai type qui comprenait les syst\u00e8mes en profondeur et qui partageait ce qu&#8217;il savait.<\/p>\n<p>Felix &#8220;FX&#8221; Lindner laisse derri\u00e8re lui des outils que les pentesteurs connaissent et utilisent encore, un livre que les \u00e9tudiants en s\u00e9cu continuent de lire, et une bo\u00eete qui continue de tourner&#8230;<\/p>\n<p>\n<a href=\"https:\/\/recurity-labs.com\/\">Source<\/a><br \/>\n|<br \/>\n<a href=\"https:\/\/en.wikipedia.org\/wiki\/FX_%28hacker%29\">Wikipedia<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cet article fait partie de ma s\u00e9rie sp\u00e9ciale hackers . Bonne lecture ! Felix &#8220;FX&#8221; Lindner est mort le 1er mars 2026 \u00e0 l&#8217;\u00e2ge de seulement 49 ans. Et si ce nom ne vous dit rien, c&#8217;est normal, car FX n&#8217;a jamais cherch\u00e9 les projecteurs. Par contre, ceux qui bossent dans la cybers\u00e9curit\u00e9, eux, savent parfaitement qui il \u00e9tait. Fondateur de Recurity Labs \u00e0 Berlin, leader du groupe Phenoelit, co-auteur de &#8220;The Shellcoder&#8217;s Handbook&#8221;, et laur\u00e9at du Pwnie Award Lifetime Achievement 2017, F\u00e9lix avait plusieurs casquettes. Et c&#8217;est \u00e9galement celui qui a forc\u00e9 Huawei \u00e0 cr\u00e9er une \u00e9quipe de s\u00e9curit\u00e9 d\u00e9di\u00e9e, tout \u00e7a gr\u00e2ce \u00e0 une seule pr\u00e9sentation de 45 minutes. Felix &#8220;FX&#8221; Lindner, fondateur de Recurity Labs (CCS 2013) Son pseudo sur Twitter\/X c&#8217;\u00e9tait @41414141 car en hexad\u00e9cimal, 0x41 c&#8217;est le caract\u00e8re ASCII 65, la lettre &#8220;A&#8221;. Car 4 &#8220;A&#8221; d&#8217;affil\u00e9e, c&#8217;est le padding classique qu&#8217;on balance dans un buffer overflow pour \u00e9craser la m\u00e9moire. H\u00e9 oui m\u00eame son pseudo \u00e9tait un exploit ! Petit d\u00e9tail au passage : ne le confondez pas avec &#8220;fefe&#8221;, Felix von Leitner, l&#8217;autre Felix c\u00e9l\u00e8bre de la sc\u00e8ne s\u00e9cu germanophone. La confusion est fr\u00e9quente, m\u00eame dans les hommages post-mortem que j&#8217;ai pu voir. Pour comprendre FX, faut remonter \u00e0 1977, \u00e0 Berlin-Est, le c\u00f4t\u00e9 sovi\u00e9tique du Mur. Gamin, il met les mains sur son premier ordinateur \u00e0 6 ans, lors d&#8217;une visite \u00e0 l&#8217;Universit\u00e9 de Sofia en Bulgarie puis \u00e0 10 ans, il programme en BASIC sur un Robotron Z9001 (un CPU U880 \u00e0 2.5 MHz, 16 Ko de RAM), qui \u00e9tait \u00e0 l&#8217;\u00e9poque la machine phare de la RDA (en fait c&#8217;\u00e9tait un des rares ordinateurs personnels fabriqu\u00e9s en Allemagne de l&#8217;Est). Pas exactement un Commodore 64 donc, mais bon&#8230; on fait avec ce qu&#8217;on a quand on grandit derri\u00e8re le Rideau de fer. Le Robotron Z9001, ordinateur est-allemand sur lequel FX a fait ses premi\u00e8res armes (Wikimedia Commons) Et puis le Mur tombe. En novembre 1989, FX a 12 ans et dans les d\u00e9combres institutionnels de l&#8217;Allemagne de l&#8217;Est, il d\u00e9couvre un truc improbable : un club informatique rattach\u00e9 \u00e0 l&#8217;Organisation des Pionniers Ernst Th\u00e4lmann, le mouvement de jeunesse du r\u00e9gime est-allemand (dissous quelques mois plus tard). C&#8217;est l\u00e0 qu&#8217;il croise ses premiers hackers, des gamins comme lui, curieux, qui bidouillent sur du mat\u00e9riel en voie de disparition. Faut dire que Berlin dans les ann\u00e9es 90, c&#8217;est un sacr\u00e9 terrain de jeu. Le Chaos Computer Club est d\u00e9j\u00e0 une institution, les loyers sont bas, l&#8217;\u00e9nergie est dingue. Du coup, FX baigne l\u00e0 dedans tel un enfant de la R\u00e9unification, en quelque sorte. Et c&#8217;est au tournant des ann\u00e9es 2000, qu&#8217;il fonde Phenoelit, un groupe de recherche en s\u00e9curit\u00e9 bas\u00e9 \u00e0 Berlin. Leur sp\u00e9cialit\u00e9 ? Les trucs que personne ne pense \u00e0 auditer, parce que tout le monde part du principe que c&#8217;est s\u00e9curis\u00e9. Routeurs Cisco, imprimantes HP, syst\u00e8mes SAP, BlackBerry RIM&#8230; tout y passe. Phenoelit, c&#8217;est de la recherche bas niveau et du reverse engineering pur et dur. FX publie alors des outils qui deviennent des classiques. cd00r.c d&#8217;abord, une backdoor furtive qui n&#8217;ouvre AUCUN port en \u00e9coute. Le concept est trop fort puisque la machine \u00e9coute discr\u00e8tement tout le trafic r\u00e9seau qui passe et ne d\u00e9clenche un \/bin\/sh que si elle voit passer un paquet &#8220;magique&#8221; porteur d&#8217;une signature cod\u00e9e en dur. Pas de port ouvert, pas de service \u00e0 scanner, mais juste un guetteur silencieux qui r\u00e9agit au bon mot de passe. Le concept inspirera plus tard le port knocking grand public. Ensuite IRPAS (Internetwork Routing Protocol Attack Suite), un kit complet pour tester les protocoles de routage r\u00e9seau. CDP, IRDP, HSRP&#8230; ces langages que les routeurs utilisent pour se causer entre eux et que personne n&#8217;avait s\u00e9rieusement attaqu\u00e9s avant lui. Tellement utile que la suite finit int\u00e9gr\u00e9e dans Debian et Kali Linux. Et puis Ultima Ratio, un exploit remote code execution (RCE) pour Cisco IOS, pr\u00e9sent\u00e9 \u00e0 la DEFCON. FX avait un vrai don pour trouver les failles l\u00e0 o\u00f9 personne ne regardait. Mais l&#8217;outil le plus connu du grand public, c&#8217;est la Default Password List. Une base de donn\u00e9es des mots de passe par d\u00e9faut de la quasi-totalit\u00e9 des \u00e9quipements r\u00e9seau du march\u00e9. Routeurs, switchs, imprimantes, cam\u00e9ras&#8230; pratiquement tous les pentesteurs de la plan\u00e8te l&#8217;ont utilis\u00e9e au moins une fois. Elle a m\u00eame fini dans SecLists, la bible du domaine. Mais FX ne se contentait pas d&#8217;attaquer. En 2010, il d\u00e9veloppe Blitzableiter (litt\u00e9ralement &#8220;paratonnerre&#8221; en allemand), un outil anti-exploitation Flash. En gros, \u00e7a analyse et reconstruit les fichiers .swf pour neutraliser les malwares, sans se baser sur des signatures CVE. Lors de sa d\u00e9mo \u00e0 Black Hat USA et DEFCON 18, il balance alors 20 malwares Flash en live et 20 sur 20 bloqu\u00e9s. A une \u00e9poque o\u00f9 Flash \u00e9tait LE vecteur d&#8217;attaque sur le web, c&#8217;\u00e9tait du lourd. Quelque part avant 2007, FX lance Recurity Labs \u00e0 Berlin. Audit de code C\/C++, ing\u00e9nierie inverse ARM et x86, architecture s\u00e9curis\u00e9e&#8230; Il est rejoint par 12 consultants, chacun avec au moins dix ans d&#8217;exp\u00e9rience. Pas de marketing flashy, pas de bullshit corporate mais du boulot bien technique, et c&#8217;est tout. FX d\u00e9croche m\u00eame un titre de Technicien Informatique Agr\u00e9\u00e9 et une certification CISSP, mais bon&#8230; c&#8217;est pas vraiment pour les dipl\u00f4mes qu&#8217;on le connaissait. C&#8217;\u00e9tait plut\u00f4t pour sa capacit\u00e9 \u00e0 d\u00e9monter n&#8217;importe quel syst\u00e8me et expliquer clairement ce qui merdait dedans. \u00c0 partir de 2001, il encha\u00eene alors les conf\u00e9rences. DEFCON 9, puis 10, 11, 12, 14, 16, 17, 18&#8230; Black Hat USA, Abu Dhabi, HITB en Malaisie, PacSec, CanSecWest, Hashdays. Bref, chaque ann\u00e9e un nouveau sujet, un nouveau syst\u00e8me diss\u00e9qu\u00e9. En 2008, c&#8217;est le BlackBerry et en 2011, c&#8217;est Stuxnet et les syst\u00e8mes industriels. Il n&#8217;est jamais \u00e0 court de cibles. Nous sommes maintenant le 11 octobre 2012, \u00e0 Hack in the Box, Kuala Lumpur. Il y fait une chaleur \u00e9touffante, et les hackers du monde entier sont entass\u00e9s dans l&#8217;InterContinental pour une conf qui attire le genre de types qui ne peuvent pas pr\u00e9senter leurs<\/p>\n","protected":false},"author":1,"featured_media":2886,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2885","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2885","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2885"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2885\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2886"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2885"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}