SDR et télécommande : qui peut entrer dans mon garage en pratique ?

Magazine
Marque
Hackable
Numéro
6
Mois de parution
mai 2015
Domaines


Résumé

Après l'incontournable, nécessaire et peut-être pénible, introduction à GNU Radio, il est maintenant temps de passer aux choses sérieuses. Nous avons des questions, des interrogations, des inquiétudes et des doutes qui demandent réponses, éclaircissements et dissipations. Armé de nos connaissances basiques en SDR, mais d'une forte détermination, il est temps de découvrir ce que notre télécommande hurle à tout va lorsqu'on appuie sur ses boutons !


Nous allons en grande partie uniquement utiliser GNU Radio Companion et un récepteur USB DVB-T utilisant un tuner RT820. GNU Radio nous fournit tous les outils dont nous allons avoir besoin pour obtenir, analyser et comprendre le signal émis par la télécommande. Nous allons procéder par étape suivant une méthode relativement courante. Précisons enfin que les données que le constructeur fournit nous permettent déjà d'avoir de bonnes pistes pour cette exploration. Nous avons en effet, la fréquence utilisée ainsi que le type de modulation (ASK).

1. FFT : trouver le signal

Avant toutes choses, préparons le strict minimum pour nos opérations. Cette fois, il ne s'agira plus d'utiliser une source synthétique comme nous l'avons fait précédemment, mais nous utiliserons le bloc osmocom. Créez donc un nouveau graphe dans GNU Radion Companion et glissez le bloc en question dans l'espace de travail. Double-cliquez ensuite pour obtenir ses propriétés :

 



Articles qui pourraient vous intéresser...

Découverte de la puce Titan M a.k.a Citadel

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

La puce Titan M ou Citadel est une puce sécurisée sur laquelle repose en grande partie la sécurité des terminaux Android de Google, la gamme Pixel. Dans cet article, nous détaillerons le fonctionnement interne et les usages de ce composant pour lequel peu d’information publique est disponible à ce jour. Nous donnerons également plusieurs pistes pour aider le rétro-ingénieur à travailler sur ce projet.

Introduction au dossier : Puces sécurisées - À la découverte de la sécurité matérielle

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Le grand public est familiarisé, ne serait-ce qu’inconsciemment, au concept de puce de sécurité de par l’usage quotidien et depuis de nombreuses années des cartes à puce dans le domaine bancaire ou des cartes SIM dans la téléphonie mobile. Des puces dédiées à la sécurité ont également fait leur apparition dans certains de nos équipements du quotidien (ordinateur portable, smartphone), qu’il s’agisse de microcontrôleur dédié disposant de fonctionnalités liées à la cryptographie (stockage de clef de chiffrement) tel un TPM, ou d’un mode d’exécution sécurisé intégré au processeur principal, à l’instar de SGX pour Intel, de TrustZone chez ARM et de PSP pour AMD.

Les protections des Secure Elements contre les attaques physiques

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Écrire du code sécurisé sans bug ni vulnérabilité n’est pas suffisant pour protéger un système contre des attaques matérielles. Les circuits sécurisés, ou Secure Elements, sont de vraies forteresses numériques capables de résister à des attaques évoluées, qui requièrent parfois des moyens colossaux. Que se cache-t-il derrière ces petites puces ?

Les environnements sécurisés

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

De plus en plus de téléphones et d’objets connectés intègrent un mode d’exécution ou une puce dédiée à la sécurité. Entre les TEE, Secure Enclave, Titan, TPM, cryptoprocesseur, etc. il devient compliqué de s’y retrouver. Pourquoi cette multiplication des puces ? Est-ce vraiment plus sûr ? Cet article tente de répondre à ces questions.

Introduction au dossier : ARM - quels progrès pour la sécurité ?

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Une fois n’est pas coutume, le sujet de ce dossier concerne une thématique avec une actualité « grand public » on ne peut plus récente : la percée significative des processeurs ARM dans le monde des ordinateurs personnels au travers de son adoption par la marque à la pomme pour sa nouvelle génération d’ordinateurs portables et fixes. Au-delà des promesses, plus de puissance avec une consommation moindre (certains résultats spécifiques sont impressionnants, en témoigne « Accelerating TensorFlow Performance on Mac » sur le blog officiel de TensorFlow), ce qui nous intéresse ici ce sont les questions de sécurité. Depuis quelques années maintenant, la course entre les techniques d’exploitation modernes et les contre-mesures associées voit un nouvel acteur intervenir : les extensions de sécurité matérielles.