Archives pour la catégorie Electronique / RFID

Cryptanalyse de Algebraic Eraser

Un petit post pour partager le résultat des recherches d’une équipe de chercheurs concernant l’algorithme de cryptage « Algebraic Eraser » permettant de déployer un système de cryptage par clé publique avec une faible empreinte software (peu de RAM, pas trop de CPU, …) ce qui peut être utile pour les systèmes embarqués.

L’article détail une méthode permettant de compromettre la clé, ce qui entraine un risque pour l’authenticité du code exécuté sur le device. Malgré tout, SecureRF, la société qui commercialise cette solution, concidère le risque comme limité du fait de la non-scalabilité de l’exemple fourni par les chercheurs.

Le papier écrit par Adi Ben-Zvi, Simon R. Blackburn et Boaz Tsaban est disponible à cette adresse.

Via ArsTechnica.

Un processeur autodestructible

Parlons un peu des gadgets de nos chers agents secrets. Comme vous avez pu le constater l’agent 007 possède tout un arsenal d’outils pour mener à bien ses missions. Du stylo explosif en passant par le bâton de ski fusil, apparemment il a tout essayé.

Et bien je ne suis pas sur qu’il ai eu entre les mains ce que viens d’inventer l’entreprise Xerox PARC de Palo Alto. En effet durant la conférence DARPA’s wait, what? Ils ont présenté le processeur auto destructible. Grâce à une lamelle de verre qui lorsqu’il chauffe explose. La destruction est commandée par une diode qui pourrait facilement être commandée par radio, bluetooth ou autre.

Dans l’exemple vous pouvez voir que le signal laser active l’autodestruction.

Via ComputerWorld.

Stealing Keys for fun and profit

Un groupe de chercheurs Israéliens du Technion Institute ont réussi a créer un appareil appelé PITA capable de sniffer vos clés GnuGPG à distance via les ondes électro-magnétiques émises par le processeur ou les disques SD. La technique n’est pas nouvelle puisque, pour les plus anciens, on se rappel de la possibilité de reconstruire l’image d’un écran CRT à distance. La difficulté dans ce cas étant d’arriver à réaliser le même exploit en sniffant un environnement bien plus complexe avec l’aide de composants peu chers (apparemment la construction du device nécessite un investissement de 300 $US seulement). Pour faire cela, ils ont utilisé une technique similaire à celle de Turing pour le cassage du code enigma basée sur un échantillonnage des transmissions à intervalle régulier. Un véritable outil d’espionnage certainement disponible depuis un moment par certains services secrets.

Source : Wired

[Ebook] Hackers Bâtisseurs depuis 1959

OWNI Editions nous pond un bel oeuf en cette fin de semaine.

Hackers, Bâtisseurs depuis 1959 est disponible en ebook sur le site de la FNAC ou Amazon (cf. référence).

Pas mal de sujet sont traités comme les prémices ainsi que l’évolution du mouvement hacker. Des débuts au MIT jusqu’aux hackerspaces d’aujourd’hui.

Bref, intéressant à lire.

Référence : OWNI.

Crack IOS & Android

Vous voulez savoir comment font les policiers pour fouiller vos smartphones lors de leurs investigations ?

Ils utilisent XRY, un soft développé par une compagnie Suédoise , Micro Systemation, basée à Stockholm.

Vous pouvez voir une vidéo de présentation du soft . Il permet de bypasser le code PIN IOS et Android et de dumper les Datas directement sur votre PC 😀

Le logiciel a déjà été vendu dans près de 60 pays différents (d’après l’entreprise)…