Se protéger de la rétro-ingénierie matérielle

Spécialité(s)


Résumé

En 2008, la rétro-ingénierie matérielle fut mise sur le devant de la scène par deux chercheurs allemands [14] qui réussirent à casser l'algorithme cryptographique propriétaire Crypto-1 de NXP (Philips), uniquement à l'aide de la rétro-ingénierie matérielle d'une puce de silicium. Cet algorithme était alors utilisé dans les puces RFID Mifare Classic qui étaient elles-mêmes utilisées massivement dans des cartes de métro ou de parking, voire dans des cartes d'accès.


À l'époque, il y avait environ 200 millions de ces cartes dans le monde [10], il est donc facile d'imaginer l'impact d'un tel résultat sur l'image de l'entreprise, voire de ses ventes. Depuis, l'impact de la rétro-ingénierie matérielle est indiscutable, et ce, autant pour les États que pour les entreprises ou les industriels, et impose donc une question : comment s'en protéger ?

1. Introduction

1.1 La rétro-ingénierie logicielle

La rétro-ingénierie logicielle est la forme la plus connue et sûrement la plus utilisée de la rétro-ingénierie. Le meilleur exemple reste celui de l'industrie vidéoludique, où les éditeurs essaient de protéger les copies de leurs jeux du piratage et donc plus précisément, de la rétro-ingénierie, depuis de nombreuses années sans grand succès [13]. La méthode est pourtant relativement simple, avec l'aide d'un désassembleur et/ou d'un débogueur externe (comme x64dbg [1] par exemple), il est possible de casser les...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous