IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Hardware Discussion :

Degate démocratise l'ingénierie inversée du Hardware


Sujet :

Hardware

  1. #1
    Expert éminent sénior
    Avatar de Idelways
    Homme Profil pro
    Développeur Ruby on Rails / iOS
    Inscrit en
    Juin 2010
    Messages
    1 374
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Développeur Ruby on Rails / iOS

    Informations forums :
    Inscription : Juin 2010
    Messages : 1 374
    Points : 68 548
    Points
    68 548
    Par défaut Degate démocratise l'ingénierie inversée du Hardware
    Degate démocratise l'ingénierie inversée du Hardware
    Pour permettre l'analyse des codes enfermés dans les cartes à puce hautement sécurisées



    À l'occasion de la conférence Black Hat Security 2011, des hackers ont dévoilé des outils capables de déverrouiller les logiciels embarqués dans les puces informatiques hautement protégés afin de mettre à l'épreuve leur sécurité et découvrir leurs failles.

    Degate est un logiciel développé par Martin Schobert à l'attention des experts en hardware pour qu'ils analysent de petites structures en silicone.
    Il a été repris et amélioré par deux vétérans de l'ingénierie inversée des puces extrêmement sophistiqués, afin de permettre aux amateurs d'analyser des structures de la taille d'une carte à puce.

    Il s'agit du cryptographe Karsten Nohl, connu pour avoir cracké en 2008 le chiffrement des cartes à puce Mifare Classic, largement utilisées, après la dessiccation physique de leurs circuits et leur analyse sous microscope avec des logiciels de reconnaissance optique.

    Le deuxième homme à l'origine des nouveaux outils est le hacker Christopher Tarnovsky qui, à l’aide de moyens encore plus sophistiqués, a réussi l'an passé de cracker l'Infineon SLE 66PE, l'une des puces les plus inaccessibles utilisées dans des produits grand public.

    18 mois ont fallu à Karsten Nohl pour venir à bout de la protection de la Mifare Classic. Avec Degate, cette opération ne lui aurait pris que deux semaines d'ingénierie inversée. C’est dire à quel point cet outil peut être redoutable.

    Le cryptographe compare Degate aux disassembleurs utilisées par les chercheurs pour analyser des centaines de milliers de lignes de code binaire pour lever le voile sur son fonctionnement : « c'est essentiellement un déassembleur dans le monde du Hardware », explique-t-il dans une déclaration donnée à la presse.

    Le logiciel reconnaît les structures des puces, trace les connexions entre elles et assemble les algorithmes implémentés par les circuits.



    Quant à la motivation de ces recherches, Nohl s’explique durant son allocution à la conférence : « Les capacités de protection des puces sont de plus en plus utilisées pour cacher le code secret des applications qui s'exécutent sur les périphériques, [...], un tel obscurantisme entrave l'analyse, et laisse donc des failles d'implémentation passer inaperçues dans des systèmes largement déployés, y compris dans les systèmes de carte de crédit »

    Mais derrière de telles intentions chevaleresque, il y a toujours quelqu'un pour en abuser.


    Degate peut être téléchargé sur son site officiel

    Source : Black Hat Security, site de Degate

    Et vous ?

    Que pensez-vous de ce genre d'outils ? Les motivations de ses développeurs vous ont-ils convaincus ?

  2. #2
    Expert éminent
    Avatar de kdmbella
    Homme Profil pro
    Développeur Web
    Inscrit en
    Août 2010
    Messages
    799
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Août 2010
    Messages : 799
    Points : 7 039
    Points
    7 039
    Par défaut
    je me pose souvent la question de savoir si ces hackers "n'ont rien à faire" ils font des choses de plus en plus complexes et à la limite même "des choses effrayantes" je m'incline devant leur talent et leur témérité (18 mois pour casser un code )
    maintenant quant à ce qu'on fera de leur trouvaille il y aura forcément des mauvais usages qui en seront faits même si le fait de réaliser de tels exploits poussera les constructeurs à un peu plus sécuriser leur puce!
    "L'humanité se divise en trois catégories : ceux qui ne peuvent pas bouger, ceux qui peuvent bouger, et ceux qui bougent."
    - Benjamin Franklin

    De l'aide en Javascript , consultez la FAQ JS.

    De l'aide sur le FrameWork JS DHTMLX : posez vos questions sur le forum des Bibliothèques & Frameworks JS.

  3. #3
    Membre émérite
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2008
    Messages
    832
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Décembre 2008
    Messages : 832
    Points : 2 625
    Points
    2 625
    Par défaut
    On omet souvent de préciser que de mauvais usage sont aussi accomplis avec/grâce à l'obfuscation a outrance.

    Un exemple facile qui me viens en tête:
    Prenons une puce dénommée pour l'occasion A', créée par une société naissante A.
    Prenons une société B, qui n'a pas développé grand chose depuis longtemps, mais jouit cependant d'une meilleure réputation. Celle-ci décide de piquer la puce A', de la noyer sous plastique dans un produit B' qu'elle revend ensuite plus cher que la société A, parce que propriétaires d'une marque, le tout sans payer de royalties à la société A.

    Comment la société A pourrait-elle savoir que c'est sa puce qui est utilisée dans le produit B'?

    Cet exemple n'est pas super bon, mais suffit à dire ceci:
    Quand on cache quelque chose, ça pour être pour de bonnes ou de mauvaises raisons.
    Je crois me souvenir d'espions intégrés à windows, par exemple...

  4. #4
    Nouveau membre du Club
    Profil pro
    Inscrit en
    Octobre 2009
    Messages
    20
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2009
    Messages : 20
    Points : 26
    Points
    26
    Par défaut
    très intéressant, bonne news

  5. #5
    Membre éclairé
    Avatar de ArKam
    Inscrit en
    Mars 2007
    Messages
    528
    Détails du profil
    Informations personnelles :
    Âge : 37

    Informations forums :
    Inscription : Mars 2007
    Messages : 528
    Points : 680
    Points
    680
    Par défaut
    Les site n'est plus accessible que par le cache google

  6. #6
    Membre éprouvé
    Homme Profil pro
    Inscrit en
    Mai 2011
    Messages
    328
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Mai 2011
    Messages : 328
    Points : 1 142
    Points
    1 142
    Par défaut
    Article intéressant.

    Par contre il serait bien de préciser dans l'article ce qui a été cassé sur les chiffrements des cartes à puces.

    Est-ce qu'à partir de ces attaques, le hacker a réussi à trouver une faille globale à l'ensemble des cartes d'un même modèle (un peu comme l'affaire de la PS3 et de sa clé "maitre") ou celui-ci a réussi à trouver les informations contenues dans la puce pour une seule carte.

    Parce que dire qu'il faut 18 mois avec des moyens très poussés pour trouver les informations dans une seule carte, je trouve que c'est pas mal au niveau de la résistance de la carte à des attaques poussées.

    Après ça dépend des informations dedans mais clairement si l'attaquant en a les moyens, il est difficile avec une attaque physique de la carte de lui cacher les informations dedans.

  7. #7
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 119
    Points
    28 119
    Par défaut
    Citation Envoyé par ulspider Voir le message
    si l'attaquant en a les moyens, il est difficile avec une attaque physique de la carte de lui cacher les informations dedans.
    Tout le monde est bien d'accord la dessus : avec du temps et un acces aux ressources, tout fini par tomber. Mais le temps que le crackeur trouve ce que contenait la ressource, le fabriquant en aura sorti une autre.

    C'est d'ailleurs bien ce qui est montre ici : il suffit d'une carte et de 18 mois pour casser une puce. C'est bien, mais si j'utilise cette carte pour de la vraie securite, je vais la changer regulierement, et donc annuler les efforts faits.
    En revanche, avec ce logiciel, 2 semaines suffisent : c'est plus rapide que la production d'une nouvelle carte, d'un nouvel algorithme, ...

    Dans tous les cas, la cryptographie ne doit jamais resider dans le secret de l'algorithme. C'est la base, mais beaucoup trop de gens ont tendance a l'oublier, car c'est plus facile de cacher un truc pourri en disant qu'il est bien que d'en faire un robuste et de le donner en patee aux loups.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

Discussions similaires

  1. Degate démocratise l'ingénierie inversée du Hardware
    Par Idelways dans le forum Actualités
    Réponses: 0
    Dernier message: 05/08/2011, 12h35
  2. Ingénierie Inverse Via ODBC
    Par kfmystik dans le forum Autres SGBD
    Réponses: 1
    Dernier message: 11/08/2008, 11h25
  3. Postgres et l'ingénierie inversée
    Par Empty_body dans le forum PostgreSQL
    Réponses: 1
    Dernier message: 14/12/2006, 15h13
  4. logiciel d'ingénierie inverse
    Par dahan dans le forum SQL Procédural
    Réponses: 2
    Dernier message: 05/10/2006, 11h31
  5. Ingénierie inverse (désassembler un programme)
    Par slackspace dans le forum Assembleur
    Réponses: 7
    Dernier message: 06/09/2004, 19h52

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo