SDR et télécommande : qui peut entrer dans mon garage en pratique ?

Magazine
Marque
Hackable
Numéro
6
Mois de parution
mai 2015
Spécialité(s)


Résumé

Après l'incontournable, nécessaire et peut-être pénible, introduction à GNU Radio, il est maintenant temps de passer aux choses sérieuses. Nous avons des questions, des interrogations, des inquiétudes et des doutes qui demandent réponses, éclaircissements et dissipations. Armé de nos connaissances basiques en SDR, mais d'une forte détermination, il est temps de découvrir ce que notre télécommande hurle à tout va lorsqu'on appuie sur ses boutons !


Nous allons en grande partie uniquement utiliser GNU Radio Companion et un récepteur USB DVB-T utilisant un tuner RT820. GNU Radio nous fournit tous les outils dont nous allons avoir besoin pour obtenir, analyser et comprendre le signal émis par la télécommande. Nous allons procéder par étape suivant une méthode relativement courante. Précisons enfin que les données que le constructeur fournit nous permettent déjà d'avoir de bonnes pistes pour cette exploration. Nous avons en effet, la fréquence utilisée ainsi que le type de modulation (ASK).

1. FFT : trouver le signal

Avant toutes choses, préparons le strict minimum pour nos opérations. Cette fois, il ne s'agira plus d'utiliser une source synthétique comme nous l'avons fait précédemment, mais nous utiliserons le bloc osmocom. Créez donc un nouveau graphe dans GNU Radion Companion et glissez le bloc en question dans l'espace de travail…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Proxmark 3 Easy et Chameleon Ultra : la guerre des clones, ou pourquoi « se mettre au NFC » n'a jamais été aussi peu cher

Magazine
Marque
Hackable
Numéro
64
Mois de parution
janvier 2026
Spécialité(s)
Résumé

Il y a un peu plus de deux ans, je vous parlais du Chameleon Ultra, et il y a plus longtemps encore du Proxmark 3. Mais depuis ces temps anciens, les choses ont bien changé. Ce qui était alors et est toujours, selon où l'on s'équipe, du matériel nécessitant un budget relativement sérieux se décline désormais à des tarifs défiant toute concurrence. Ainsi, un Proxmark 3 Easy ne vous coûtera que quelque 30 € et un Chameleon Ultra moins de 20 €. Il ne s'agit, bien entendu, pas de versions officielles, mais pour moins d'une cinquantaine d'euros, on peut disposer d'un équipement réellement viable. Voyons cela de plus près...

Édito : L'IA passe avant !

Magazine
Marque
Hackable
Numéro
64
Mois de parution
janvier 2026
Résumé

Ce n'est pas moi qui le dis, c'est ce qu'annonce à demi-mots le communiqué du 3 décembre dernier de Micron Technology [1] qui, en 2024, était décrit comme le troisième acteur du domaine de la RAM/DRAM, derrière Samsung et Hynix, avec quelque 22 % de part de marché.

Créons un périphérique « maison » pour notre SoC LiteX

Magazine
Marque
Hackable
Numéro
64
Mois de parution
janvier 2026
Spécialité(s)
Résumé

J'ai, à de nombreuses reprises, détaillé en quoi implémenter un SoC sur mesure sur un FPGA présentait de nombreux avantages. En particulier lorsque cela est aussi facile qu'avec le framework LiteX où, avec un minimum de code Python, cela se transforme en un simple jeu de construction. Mais utiliser les périphériques déjà disponibles, même s'ils sont nombreux et variés, ne représente qu'une petite partie des bénéfices de l'exercice. Là où cela devient réellement magique, c'est lorsqu'il s'agit de créer ses propres périphériques, et c'est précisément ce que nous allons voir ici.

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture