if (‘RFID’==’Radio Frequency Insecure Devices’) {Clonage();}

Précédent : if (‘RFID’==’Radio Frequency Insecure Devices’) {Intro();}

Après avoir très (brièvement) introduit les tags RFID EM4X02, nous allons maintenant nous focaliser sur un des moyens permettant de contourner la sécurité d’un système basé sur ceux-ci: le clonage.

Continue reading if (‘RFID’==’Radio Frequency Insecure Devices’) {Clonage();}

if (‘RFID’==’Radio Frequency Insecure Devices’) {Intro();}

Depuis quelques années, le RFID (Radio Frequency IDentification) est omni-présent et largement mis à profit pour des applications aussi diverses que le contrôle d’accès, le tracking, les systèmes de payement, les systèmes d’abonnement divers, etc… Du coup, il n’est pas étonnant de constater un intérêt grandissant pour ses aspects (in-)sécuritaires et c’est à cela que nous allons nous intéresser dans une série d’articles, dont celui-ci est le premier.

Continue reading if (‘RFID’==’Radio Frequency Insecure Devices’) {Intro();}

Vulnérabilités “old school”

En regardant les titres des présentations des conférences de sécurité ou les articles traitants de JIT-Spraying et ROP on pourrait penser que pour exécuter du code sur une machine ou élever ses privilèges il faut déployer des techniques de plus en plus complexes.

Continue reading Vulnérabilités “old school”

Le hacking hardware (presque) à portée de tous

Vous vous êtes toujours demandé comment fonctionnaient certains équipements électroniques que vous utilisez tous les jours? Ou, en bon et curieux hacker, vous aimeriez bien décortiquer ce disque dur – soit disant – protégé par un mot de passe afin de comprendre comment il fonctionne réellement? Malheureusement, dans la plupart de ces cas, vous vous retrouvez bloqué dès les premières vis enlevées car vous ne savez pas comment lire le contenu de l’EEPROM qui se trouve devant vous ou comment ni comment « sniffer » le bus de données.

Continue reading Le hacking hardware (presque) à portée de tous

DEFCON : How I Met Your Girlfriend

L’une des présentations les plus en vue cette année à la Defcon, tout comme à la BlackHat, était intitulée « How I met your girlfriend ». Il fallait scrutiner la brochure pour comprendre qu’il s’agissait d’une présentation donnée par Samy Kamkar, illustre créateur du vers « Samy » ayant sévi sur MySpace il y a quelques années, qui allait traiter de plusieurs nouvelles failles Web. Le tout était présenté de manière intelligente autour de la recherche fictive d’une célébrité.

Continue reading DEFCON : How I Met Your Girlfriend

Les oubliés des forensics: les Local Shared Objects

Dans le cas d’une analyse forensics, lors de la reconstruction des actions d’un utilisateur les cookies du navigateur sont l’un des premiers points à être analysé. Néanmoins, dans un navigateur ce dernier n’est pas le seul à laisser des traces: le lecteur Flash dispose également d’un système de cookies.

Continue reading Les oubliés des forensics: les Local Shared Objects