IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Degate démocratise l'ingénierie inversée du Hardware
Pour permettre l'analyse des codes enfermés dans les puces hautement sécurisées

Le , par Idelways

0PARTAGES

4  0 
À l'occasion de la conférence Black Hat Security 2011, des hackers ont dévoilé des outils capables de déverrouiller les logiciels embarqués dans les puces informatiques hautement protégés afin de mettre à l'épreuve leur sécurité et découvrir leurs failles.

Degate est un logiciel développé par Martin Schobert à l'attention des experts en hardware pour qu'ils analysent de petites structures en silicone.
Il a été repris et amélioré par deux vétérans de l'ingénierie inversée des puces extrêmement sophistiqués, afin de permettre aux amateurs d'analyser des structures de la taille d'une carte à puce.

Il s'agit du cryptographe Karsten Nohl, connu pour avoir cracké en 2008 le chiffrement des cartes à puce Mifare Classic, largement utilisées, après la dessiccation physique de leurs circuits et leur analyse sous microscope avec des logiciels de reconnaissance optique.

Le deuxième homme à l'origine des nouveaux outils est le hacker Christopher Tarnovsky qui, à l’aide de moyens encore plus sophistiqués, a réussi l'an passé de cracker l'Infineon SLE 66PE, l'une des puces les plus inaccessibles utilisées dans des produits grand public.

18 mois ont fallu à Karsten Nohl pour venir à bout de la protection de la Mifare Classic. Avec Degate, cette opération ne lui aurait pris que deux semaines d'ingénierie inversée. C’est dire à quel point cet outil peut être redoutable.

Le cryptographe compare Degate aux disassembleurs utilisées par les chercheurs pour analyser des centaines de milliers de lignes de code binaire pour lever le voile sur son fonctionnement : « c'est essentiellement un déassembleur dans le monde du Hardware », explique-t-il dans une déclaration donnée à la presse.

Le logiciel reconnaît les structures des puces, trace les connexions entre elles et assemble les algorithmes implémentés par les circuits.



Quant à la motivation de ces recherches, Nohl s’explique durant son allocution à la conférence : « Les capacités de protection des puces sont de plus en plus utilisées pour cacher le code secret des applications qui s'exécutent sur les périphériques, [...], un tel obscurantisme entrave l'analyse, et laisse donc des failles d'implémentation passer inaperçues dans des systèmes largement déployés, y compris dans les systèmes de carte de crédit »

Mais derrière de telles intentions chevaleresque, il y a toujours quelqu'un pour en abuser.

Degate peut être téléchargé sur son site officiel

Source : Black Hat Security, site de Degate

Et vous ?

Que pensez-vous de ce genre d'outils ? Les motivations de ses développeurs vous ont-ils convaincus ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Freem
Membre émérite https://www.developpez.com
Le 05/08/2011 à 15:41
On omet souvent de préciser que de mauvais usage sont aussi accomplis avec/grâce à l'obfuscation a outrance.

Un exemple facile qui me viens en tête:
Prenons une puce dénommée pour l'occasion A', créée par une société naissante A.
Prenons une société B, qui n'a pas développé grand chose depuis longtemps, mais jouit cependant d'une meilleure réputation. Celle-ci décide de piquer la puce A', de la noyer sous plastique dans un produit B' qu'elle revend ensuite plus cher que la société A, parce que propriétaires d'une marque, le tout sans payer de royalties à la société A.

Comment la société A pourrait-elle savoir que c'est sa puce qui est utilisée dans le produit B'?

Cet exemple n'est pas super bon, mais suffit à dire ceci:
Quand on cache quelque chose, ça pour être pour de bonnes ou de mauvaises raisons.
Je crois me souvenir d'espions intégrés à windows, par exemple...
1  0 
Avatar de ulspider
Membre éprouvé https://www.developpez.com
Le 08/08/2011 à 9:42
Article intéressant.

Par contre il serait bien de préciser dans l'article ce qui a été cassé sur les chiffrements des cartes à puces.

Est-ce qu'à partir de ces attaques, le hacker a réussi à trouver une faille globale à l'ensemble des cartes d'un même modèle (un peu comme l'affaire de la PS3 et de sa clé "maitre" ou celui-ci a réussi à trouver les informations contenues dans la puce pour une seule carte.

Parce que dire qu'il faut 18 mois avec des moyens très poussés pour trouver les informations dans une seule carte, je trouve que c'est pas mal au niveau de la résistance de la carte à des attaques poussées.

Après ça dépend des informations dedans mais clairement si l'attaquant en a les moyens, il est difficile avec une attaque physique de la carte de lui cacher les informations dedans.
1  0 
Avatar de gangsoleil
Modérateur https://www.developpez.com
Le 08/08/2011 à 13:45
Citation Envoyé par ulspider Voir le message
si l'attaquant en a les moyens, il est difficile avec une attaque physique de la carte de lui cacher les informations dedans.
Tout le monde est bien d'accord la dessus : avec du temps et un acces aux ressources, tout fini par tomber. Mais le temps que le crackeur trouve ce que contenait la ressource, le fabriquant en aura sorti une autre.

C'est d'ailleurs bien ce qui est montre ici : il suffit d'une carte et de 18 mois pour casser une puce. C'est bien, mais si j'utilise cette carte pour de la vraie securite, je vais la changer regulierement, et donc annuler les efforts faits.
En revanche, avec ce logiciel, 2 semaines suffisent : c'est plus rapide que la production d'une nouvelle carte, d'un nouvel algorithme, ...

Dans tous les cas, la cryptographie ne doit jamais resider dans le secret de l'algorithme. C'est la base, mais beaucoup trop de gens ont tendance a l'oublier, car c'est plus facile de cacher un truc pourri en disant qu'il est bien que d'en faire un robuste et de le donner en patee aux loups.
1  0 
Avatar de ArKam
Membre éclairé https://www.developpez.com
Le 08/08/2011 à 9:41
Les site n'est plus accessible que par le cache google
0  0 
Avatar de kdmbella
Expert éminent https://www.developpez.com
Le 05/08/2011 à 13:06
je me pose souvent la question de savoir si ces hackers "n'ont rien à faire" ils font des choses de plus en plus complexes et à la limite même "des choses effrayantes" je m'incline devant leur talent et leur témérité (18 mois pour casser un code )
maintenant quant à ce qu'on fera de leur trouvaille il y aura forcément des mauvais usages qui en seront faits même si le fait de réaliser de tels exploits poussera les constructeurs à un peu plus sécuriser leur puce!
1  2 
Avatar de ___r3
Nouveau membre du Club https://www.developpez.com
Le 06/08/2011 à 17:51
très intéressant, bonne news
0  1