Se protéger de la rétro-ingénierie matérielle

Magazine
Marque
Hackable
Numéro
33
Mois de parution
avril 2020
Domaines


Résumé

En 2008, la rétro-ingénierie matérielle fut mise sur le devant de la scène par deux chercheurs allemands [14] qui réussirent à casser l'algorithme cryptographique propriétaire Crypto-1 de NXP (Philips), uniquement à l'aide de la rétro-ingénierie matérielle d'une puce de silicium. Cet algorithme était alors utilisé dans les puces RFID Mifare Classic qui étaient elles-mêmes utilisées massivement dans des cartes de métro ou de parking, voire dans des cartes d'accès.


À l'époque, il y avait environ 200 millions de ces cartes dans le monde [10], il est donc facile d'imaginer l'impact d'un tel résultat sur l'image de l'entreprise, voire de ses ventes. Depuis, l'impact de la rétro-ingénierie matérielle est indiscutable, et ce, autant pour les États que pour les entreprises ou les industriels, et impose donc une question : comment s'en protéger ?

1. Introduction

1.1 La rétro-ingénierie logicielle

La rétro-ingénierie logicielle est la forme la plus connue et sûrement la plus utilisée de la rétro-ingénierie. Le meilleur exemple reste celui de l'industrie vidéoludique, où les éditeurs essaient de protéger les copies de leurs jeux du piratage et donc plus précisément, de la rétro-ingénierie, depuis de nombreuses années sans grand succès [13]. La méthode est pourtant relativement simple, avec l'aide d'un désassembleur et/ou d'un débogueur externe (comme x64dbg [1] par exemple), il est possible de casser les...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Une brève histoire des ASIC libres

Magazine
Marque
Hackable
Numéro
36
Mois de parution
janvier 2021
Domaines
Résumé

Derrière les annonces sur l’initiative Google/Skywater, à l'heure où NVIDIA rachète ARM et donc booste mécaniquement RISC-V, c'est toute une industrie qui va lentement, et inexorablement, basculer vers... un peu plus d'ouverture. Pour faire le point et envisager tout ce qu’il reste à faire, voici une rapide rétrospective, une petite revue des pratiques et de l’histoire de l'industrie impitoyable des galettes de silicium.

Libérez votre CPU, utilisez l’accès direct mémoire : le DMA

Magazine
Marque
Hackable
Numéro
36
Mois de parution
janvier 2021
Domaines
Résumé

L’article « Pilotez de manière optimale vos afficheurs LED » de Hackable Magazine no34 illustre la manière dont on doit envisager la programmation embarquée : ne pas faire maladroitement en software ce que le hardware prend en charge. Depuis bientôt 10 ans, les microcontrôleurs 32 bits proposent en standard un ou plusieurs contrôleurs DMA qui transfèrent des données entre mémoire et périphériques sans mobiliser le CPU, n’attendons donc pas pour les mettre au travail.

Contrôle de ventilation PC par Arduino

Magazine
Marque
Hackable
Numéro
36
Mois de parution
janvier 2021
Domaines
Résumé

Les configurations PC actuelles reposent autour de processeurs (CPU comme GPU) qui sont certes très puissants en termes de calcul, mais également très consommateurs en énergie. Or la quasi-totalité de cette énergie électrique sera finalement transformée en chaleur que la machine doit dissiper, souvent activement. Rien d'étonnant donc de voir dans ces ordinateurs des systèmes de refroidissement normalisés qui pourront être utilisés par ailleurs, à condition d'être judicieusement contrôlés...

Motoriser une antenne directionnelle avec un ESP8266

Magazine
Marque
Hackable
Numéro
35
Mois de parution
octobre 2020
Domaines
Résumé

Cet article aurait pu s'intituler « pointez les choses dans le ciel avec un ESP8266 », car en réalité, l'application de ce qui va suivre à la réception de signaux venus de l'espace n'est qu'une utilisation parmi tant d'autres. Notre objectif ici sera de motoriser une antenne de façon à la pointer automatiquement en direction d'un émetteur mobile, et plus exactement, un satellite en orbite basse (< 2000 km). Le tout, bien entendu, en le suivant alors qu'il se déplace.

Une carte pilote de LED RGB hackée en kit de développement FPGA à bas coût

Magazine
Marque
Hackable
Numéro
35
Mois de parution
octobre 2020
Domaines
Résumé

Dans cet article, nous allons vous proposer un Hack au sens noble du terme, qui consiste à détourner un produit de son usage prévu initialement pour en faire autre chose. Le produit en question est une carte de contrôle de panneaux de LED disponible pour 15 $ sur le site chinois de vente en ligne AliExpress. Il s’avère que la Colorlight 5A-75B est constituée d’un FPGA ECP5. Voilà qui peut faire un excellent kit de développement ECP5 à très bas coût.