L'attaque des cartes HITAG 2 en pratique

Magazine
Marque
MISC
Numéro
119
Mois de parution
janvier 2022
Spécialité(s)


Résumé

Cet article résume les possibilités d'attaque de cartes d'accès HITAG 2 en situation de pentest réel et dans leurs trois modes de fonctionnement. Il distille en un seul endroit les principales choses à savoir, et tous les petits détails publics, mais éparpillés au gré d'heures de conférences vidéo, de notes de révision, ou de pratique de terrain. Un pentest HITAG 2 à préparer ? Ce qui suit devrait vous mettre sur les bons rails, et vous éviter les principaux écueils.


Il y a souvent tout un monde entre l'image donnée d'une technologie au travers des différents articles d'Internet et la réalité du terrain. Et particulièrement dans le domaine des attaques matérielles. Nombre de ces belles attaques possibles « en théorie » et résumées en trois captures d’écran en ligne s'avèrent plus délicates à mettre en place. Matériel introuvable, code publié sur un support éphémère et perdu il y a des années, subtilités non mentionnées dans les prérequis, technologies dépassées, environnements de développement complexes à installer, fiabilité approximative, implémentations partielles...

L'attaque des cartes RFID à base de technologie HITAG 2 ne déroge pas à la règle. Il existe bon nombre de travaux de recherche et de conférences publiés pour en illustrer les faiblesses. Mais qu'en est-il réellement ? Quelles sont les attaques pratiques possibles en 2021 ? Quels sont les prérequis ? Les limitations ? Quelles sont les…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture