L'attaque des cartes HITAG 2 en pratique

Spécialité(s)


Résumé

Cet article résume les possibilités d'attaque de cartes d'accès HITAG 2 en situation de pentest réel et dans leurs trois modes de fonctionnement. Il distille en un seul endroit les principales choses à savoir, et tous les petits détails publics, mais éparpillés au gré d'heures de conférences vidéo, de notes de révision, ou de pratique de terrain. Un pentest HITAG 2 à préparer ? Ce qui suit devrait vous mettre sur les bons rails, et vous éviter les principaux écueils.


Il y a souvent tout un monde entre l'image donnée d'une technologie au travers des différents articles d'Internet et la réalité du terrain. Et particulièrement dans le domaine des attaques matérielles. Nombre de ces belles attaques possibles « en théorie » et résumées en trois captures d’écran en ligne s'avèrent plus délicates à mettre en place. Matériel introuvable, code publié sur un support éphémère et perdu il y a des années, subtilités non mentionnées dans les prérequis, technologies dépassées, environnements de développement complexes à installer, fiabilité approximative, implémentations partielles...

L'attaque des cartes RFID à base de technologie HITAG 2 ne déroge pas à la règle. Il existe bon nombre de travaux de recherche et de conférences publiés pour en illustrer les faiblesses. Mais qu'en est-il réellement ? Quelles sont les attaques pratiques possibles en 2021 ? Quels sont les prérequis ? Les limitations ? Quelles sont les...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous