Piratage d'un satellite : la résurrection du BEESAT-1

2025-01-04

En 2013, le satellite BEESAT-1 de l'Université technique de Berlin a cessé d'envoyer des données de télémétrie valides. Prévu pour rester en orbite pendant 20 ans de plus, sa récupération permettrait de nouvelles expériences. Cependant, le satellite ne disposait ni de télémétrie ni de fonctionnalités de mise à jour du logiciel. Cet exposé raconte comment, en combinant l'expertise spatiale et la cybersécurité, la panne a été diagnostiquée sans télémétrie, des mises à jour logicielles ont été implémentées sans fonctionnalité existante, et le satellite a été restauré en septembre 2024. Le processus a nécessité de surmonter des obstacles importants, notamment le travail avec des logiciels et du matériel vieux de 15 ans et la conception d'une méthode pour télécharger de nouveaux logiciels sans le mécanisme de mise à jour standard. La présentation détaille l'ensemble du processus de récupération, en soulignant les défis et les succès inattendus.

Lire plus

Ingénierie inverse : percer le mystère du microcontrôleur RF TI SimpleLink

2024-12-30

Malgré la popularité des microcontrôleurs RF peu coûteux, le fonctionnement interne de leur matériel RF reste largement non documenté. Cet exposé se penche sur la famille Texas Instruments SimpleLink de microcontrôleurs RF BLE et Sub-GHz. Si le manuel de référence est complet, la section radio est étonnamment succincte. Les présentateurs ont procédé à l'ingénierie inverse du sous-système RF du microcontrôleur SimpleLink, expliquant son fonctionnement, de la pile à l'antenne. Ils ont également effectué l'ingénierie inverse du format de correctif RF propriétaire de TI et étudié les cœurs cachés du modem DSP, ouvrant potentiellement la voie à un SDR monocristal bon marché.

Lire plus

De Pegasus à Predator : L'évolution des logiciels espions commerciaux sur iOS

2024-12-30

Cet exposé retrace l'évolution des logiciels espions iOS depuis la découverte initiale de Pegasus en 2016 jusqu'aux cas les plus récents en 2024. Il commence par analyser l'évolution des exploits, des vecteurs d'infection et des méthodes des logiciels espions commerciaux sur iOS. Puis, il explore les progrès des méthodes de détection et des ressources informatiques disponibles pour découvrir les logiciels espions commerciaux, incluant une étude de cas sur la découverte et l'analyse de BlastPass, un exploit récent de NSO. Enfin, il discute des défis techniques et des limites des méthodes de détection et des sources de données, en concluant par des pistes de recherche ouvertes et des suggestions pour améliorer la détection des logiciels espions commerciaux.

Lire plus
Technologie logiciel espion iOS

Faille critique découverte : algorithme de chiffrement radio de l’OTAN compromis

2024-12-29

Des chercheurs du Chaos Computer Club ont découvert une faille critique dans HALFLOOP-24, l’algorithme de chiffrement utilisé par l’armée américaine et l’OTAN. Cet algorithme protège le protocole d’établissement automatique de liaison en radio haute fréquence, mais les chercheurs ont démontré que seulement deux heures de trafic radio intercepté suffisent à récupérer la clé secrète. L’attaque exploite une faille dans la gestion du paramètre « tweak » de HALFLOOP-24, utilisant la cryptanalyse différentielle pour contourner une grande partie du processus de chiffrement et extraire la clé. Cette vulnérabilité compromet la confidentialité des communications et permet des attaques par déni de service. La recherche, publiée dans deux articles, souligne un risque de sécurité grave et met l’accent sur l’importance d’algorithmes de chiffrement robustes.

Lire plus

Bioterrorisme : Reprendre le contrôle de votre santé dans un système contrôlé

2024-12-29

Cet exposé remet en question la criminalisation de l'autogestion de la santé par le système de santé moderne. Historiquement, l'autonomie en matière de santé personnelle était la norme ; cependant, aujourd'hui, elle nécessite une médiation par des institutions autorisées par l'État. L'orateur approfondit les possibilités d'auto-composition de médicaments et de navigation des risques juridiques. La présentation encourage l'automédication, en offrant des informations sur de nombreux médicaments non commercialisés mais auto-fabricables, remettant ainsi en question le monopole du système de santé traditionnel.

Lire plus

La vie après la divulgation du DRM de Newag : un rapport du 38C3

2024-12-29

Suite à la divulgation au 37C3 d'un code de simulation de pannes à distance dans les trains Newag, les chercheurs en sécurité ont subi une réaction négative. Cette mise à jour détaille les conséquences, notamment les litiges judiciaires avec Newag et les opérateurs ferroviaires, les interactions avec les médias et plusieurs enquêtes officielles. Le rapport révèle également de nouveaux cas provenant de différents opérateurs ferroviaires, illustrant les défis auxquels sont confrontés les chercheurs en sécurité lorsqu'ils affrontent des adversaires puissants.

Lire plus

38C3 : Instructions illégales – Le Congrès de la communication chaotique explore la technologie et la société

2024-12-29

Le 38e Congrès de la communication chaotique (38C3), sur le thème « Instructions illégales », se tiendra à Hambourg du 27 au 30 décembre 2024. Organisé par le Chaos Computer Club (CCC), cet événement de quatre jours proposera des conférences et des ateliers sur la technologie, la société et l’utopie. Les sujets abordés iront du piratage matériel et de la sécurité aux débats éthiques et politiques sur les progrès technologiques. De la libération du Wi-Fi sur ESP32 au décryptage de la nouvelle fonction de télécommande de l’iPhone d’Apple, en passant par l’examen des systèmes d’identité numérique de l’UE, le 38C3 promet une programmation diversifiée qui suscitera des débats sur l’éthique technologique et la responsabilité sociale.

Lire plus

Des pirates informatiques révèlent une faille de sécurité dans le réseau électrique européen contrôlé à distance

2024-12-29

Une part importante de la production d'énergie renouvelable en Europe est contrôlée à distance via radio ondes longues. Bien que conçu pour stabiliser le réseau, ce système, utilisant les protocoles Versacom et Semagyr non chiffrés et non authentifiés, est vulnérable aux abus. Des chercheurs ont analysé ces protocoles et ont démontré comment exploiter les failles pour contrôler à distance des lampadaires, des centrales électriques, et potentiellement causer des pannes généralisées. Ils ont également présenté la possibilité d'utiliser cette faille pour créer une installation artistique lumineuse à l'échelle d'une ville.

Lire plus

libobscura : Relever les défis de la programmation des caméras sous Linux

2024-12-28

Utiliser des caméras sous Linux n'est pas une mince affaire, ce qui a conduit à la création de libobscura. Ce projet vise à simplifier l'interface Video4Linux, en fournissant une API de caméra conviviale. Né de l'expérience du développement de la pile de caméras pour le Librem 5 et cherchant à résoudre les complexités de libcamera, l'exposé plonge dans les détails complexes du contrôle des caméras modernes. Des formats et profondeurs de pixels aux entités multimédias, sensibilité, réduction du bruit et plus encore, les défis sont nombreux. Financé par le Prototype Fund, libobscura cherche à naviguer dans ces complexités, créant en fin de compte une API de caméra plus accessible pour les utilisateurs de Linux.

Lire plus
Développement caméra

Conférence 38C3 : Ingénierie inverse de la pile Wi-Fi de l’ESP32 pour libérer son potentiel

2024-12-28

Lors de la conférence 38C3, Frostie314159 et Jasper Devreker ont présenté une conférence sur l’ingénierie inverse de la pile Wi-Fi de l’ESP32. En procédant à l’ingénierie inverse de la pile Wi-Fi propriétaire, ils ont créé une alternative open source, libérant ainsi tout le potentiel de l’ESP32. Cela permet d’utiliser l’ESP32 comme outil de test d’intrusion, routeur maillé B.A.T.M.A.N., client AirDrop, etc. Ce projet souligne la polyvalence de l’ESP32 et offre une expérience précieuse pour les projets d’ingénierie inverse similaires.

Lire plus

Des failles de sécurité révélées dans la nouvelle fonction de mise en miroir de l'iPhone d'Apple

2024-12-27

Au Chaos Communication Congress 38C3, la présentation d'Aaron Schlitt a révélé des failles de sécurité dans la nouvelle fonction de mise en miroir de l'iPhone d'Apple. Cette fonction permet aux utilisateurs de contrôler à distance leurs iPhones verrouillés depuis leurs Macs, ce qui brouille les limites de sécurité de l'écosystème iOS. L'exposé a démontré des contournements trouvés dans les premières versions bêta d'iOS 18, expliquant leur fonctionnement et les risques de sécurité associés, soulevant des inquiétudes concernant la sécurité des appareils Apple.

Lire plus

Démythification des protocoles de débogage courants des microcontrôleurs

2024-12-27

Cet exposé explore les protocoles de débogage courants des microcontrôleurs, tels que JTAG et SWD. En commençant par les signaux physiques, il explique le fonctionnement de ces protocoles, en couvrant les mécanismes courants de gestion des processeurs embarqués et l'interaction avec divers microcontrôleurs. La présentation explore la signification du débogage de logiciels embarqués, en établissant une liste des exigences pour un environnement de débogage confortable et en faisant référence à des approches de débogage personnalisées existantes. Les exemples vont des cœurs FPGA aux minuscules microcontrôleurs 8 bits. Des abstractions courantes telles que l'ADI d'ARM et le RISC-V DMI sont également abordées, comblant le fossé entre les protocoles et le contrôle central. Enfin, il explique des tâches courantes telles que la programmation flash, les points d'observation et le débogage pas à pas.

Lire plus