This blog post offers additional insights following the presentation delivered at the Swiss Cyber Storm conference in Bern on October 22, 2024.
Continue reading Privilege escalation through TPM Sniffing when BitLocker PIN is enabledCategory: Hardware
TPM sniffing
TL;DR: we reproduced Denis Andzakovic’s proof-of-concept showing that it is possible to read and write data from a BitLocker-protected device (for instance, a stolen laptop) by sniffing the TPM key from the LCP bus.
Continue reading TPM sniffingInsomni’hack 2013 – Life is hard(ware)
Intro
For this challenge, I wanted the attendees to reverse a microcontroller firmware, but most of all, I wanted them to actually see the result “live” to prove that the code actually works on a real device. The main idea was to use a keypad and a small screen to display the flag once the correct code has been entered.
Continue reading Insomni’hack 2013 – Life is hard(ware)MagicBox Project
As you may know from our previous posts – and specially if you were there – Insomni’hack 2011 is now over. As every year we had a lot of fun (and work) creating and developing the challenges and then looking at the teams (mentally) sweating to solve them while we were quietly drinking beer.
Continue reading MagicBox ProjectMi[fare|fun]: Recyclez vos Abonnements de Transports
Introduction
Le but de ce petit article est de montrer comment interagir avec une carte (RFID) Mifare Classic à l’aide d’un simple bout de code Python afin de, par exemple, s’en servir au sein de sa propre application. De plus, nous allons prendre comme exemple, non pas une carte vierge, mais une carte normalement dédiée à une autre application – un abonnement de transports publics – et démontrer comment il est possible de s’en servir également pour ses propres besoins sans altérer sa fonction originale.
Continue reading Mi[fare|fun]: Recyclez vos Abonnements de TransportsReverse engineering de binaires pour GPGPU
Introduction
L’utilisation des GPGPU (General Purpose Graphical Processing Unit) n’est pas un sujet nouveau dans le monde de la sécurité. De nombreux projets de récupération de mot-de-passe utilisant d’hors et déjà cette technologie dans le but d’améliorer leurs performances (pyrit, CUDA multihash bruteforcer, …). Lors de la conférence RUXCON 2008, Daniel Reynaud a fait une présentation sur l’utilisation des GPGPU par des codes malveillants. Ces derniers délocaliseraient l’exécution de certains algorithmes (par exemple celui générant les noms de domaines permettant de se connecter à un canal de contrôle) sur la carte graphique afin d’empêcher une analyse standard de code ia32.
Continue reading Reverse engineering de binaires pour GPGPUAnalyse du iStorage diskGenie
Le diskGenie de la societé iStorage est un disque dur externe USB qui a la particularité de chiffrer son contenu et d’autoriser l’accès aux données uniquement lorsque l’utilisateur à saisi un mot de passe.
Continue reading Analyse du iStorage diskGenieif (‘RFID’==’Radio Frequency Insecure Devices’) {Emulation();}
Précédent : if (‘RFID’==’Radio Frequency Insecure Devices’) {Clonage();}
Mise à jour: le lien vers le code source du firmware a été mis à jour.
Continue reading if (‘RFID’==’Radio Frequency Insecure Devices’) {Emulation();}if (‘RFID’==’Radio Frequency Insecure Devices’) {Clonage();}
Précédent : if (‘RFID’==’Radio Frequency Insecure Devices’) {Intro();}
Après avoir très (brièvement) introduit les tags RFID EM4X02, nous allons maintenant nous focaliser sur un des moyens permettant de contourner la sécurité d’un système basé sur ceux-ci: le clonage.
Continue reading if (‘RFID’==’Radio Frequency Insecure Devices’) {Clonage();}if (‘RFID’==’Radio Frequency Insecure Devices’) {Intro();}
Depuis quelques années, le RFID (Radio Frequency IDentification) est omni-présent et largement mis à profit pour des applications aussi diverses que le contrôle d’accès, le tracking, les systèmes de payement, les systèmes d’abonnement divers, etc… Du coup, il n’est pas étonnant de constater un intérêt grandissant pour ses aspects (in-)sécuritaires et c’est à cela que nous allons nous intéresser dans une série d’articles, dont celui-ci est le premier.
Continue reading if (‘RFID’==’Radio Frequency Insecure Devices’) {Intro();}