Logo Zéphyrnet

Matthew [wrongbaud] Alt mène le bon combat

Date :

Dans un monde parfait, tous nos appareils électroniques seraient accompagnés d'une documentation complète, et il y aurait des bibliothèques open source disponibles pour les interfacer avec tout ce que nous voudrions. Il n'y aurait jamais de blocages arbitraires nous empêchant d'utiliser un matériel d'une manière que le fabricant n'approuve pas, et le "cloud" ne serait pas un serveur de boîte noire dans un centre de données de l'autre côté du planète, mais une infrastructure transparente et flexible pour stocker et partager des informations en toute sécurité.

Malheureusement, ce n'est pas le monde dans lequel nous vivons. Quoi de pire, plutôt que de déménager vers cette utopie électronique, l'industrie semble se diriger dans la direction opposée. Il semble que chaque mois, nous entendons parler d'un autre service qui s'arrête et laisse du matériel viable se tordre dans le vent. Pas plus tard qu'hier, Google a annoncé qu'il retirerait son service de streaming de jeux Stadia au début de l'année prochaine, laissant les utilisateurs avec des contrôleurs uniques connectés à Internet qui n'auront plus de back-end avec lequel communiquer.

Matthieu Alt

Heureusement pour nous, il y a des gens comme Matthew [wrongbaud] Alt. Ce hacker prolifique est spécialisé dans l'ingénierie inverse et a le don non seulement de comprendre comment les choses fonctionnent, mais aussi de communiquer ces découvertes aux autres. Ses conquêtes ont maintes fois honoré ces pages, et nous avons eu la chance de l'avoir à la tête du Introduction à la rétro-ingénierie avec Ghidra classe pour HackadayU en 2020. Cette semaine, il s'est arrêté au Hack Chat pour parler du passé, présent et futur de la rétro-ingénierie.

Matthew a fait ses débuts dans l'ingénierie inverse à l'université, alors qu'il travaillait dans un atelier spécialisé dans le réglage des unités de commande du moteur (ECU). Il était chargé de déterminer le fonctionnement des ECU, ce qui leur permettrait finalement d'être modifiés pour améliorer les performances du moteur au-delà de la configuration d'origine du véhicule. Parfois, cela impliquait le téléchargement de données d'étalonnage modifiées ou la désactivation de fonctions préjudiciables aux performances du moteur. Ces modifications logicielles pourraient potentiellement augmenter la puissance du moteur jusqu'à 50 CV, bien qu'il dise que parfois l'objectif était simplement d'augmenter la réponse de l'accélérateur afin que le véhicule se sente plus agressif sur la route.

Passant aux outils du métier, Matthew a expliqué pourquoi il préfère utiliser Ghidra pour les cibles embarquées plutôt que des outils de rétro-ingénierie classiques comme IDA Pro. À titre d'exemple, il cite un projet récent où il a utilisé l'API de Ghidra et le langage intermédiaire PCode pour déchiffrer les mots de passe dans les jeux Game Boy Advance. Bien qu'il mentionne que IDA a toujours sa place si vous cherchez à jeter un coup d'œil dans certains logiciels Windows C++.

Matthew a également souligné de nouvelles techniques et de nouveaux outils pour travailler avec l'injection de fautes qui ont ouvert de nombreuses possibilités passionnantes au cours des dernières années. En fait, il dit que des outils comme PuceWhisperer deviendra inestimable à mesure que les nouveaux appareils adoptent des fonctionnalités de sécurité avancées. Lorsque les gadgets utilisent un démarrage sécurisé et un micrologiciel crypté, l'accès va prendre un peu plus que simplement trouver un port série sans plomb sur la carte. Les attaques glitching deviendront plus courantes, alors autant vous mettre au courant maintenant.

imageChipWhisperer de Colin O'Flynn rend l'analyse de puissance par canal latéral et les attaques parasites beaucoup plus accessibles.
” data-medium-file=”https://hackaday.com/wp-content/uploads/2022/09/chipwhisperer.jpg?w=400″ data-large-file=”https://hackaday.com/wp -content/uploads/2022/09/chipwhisperer.jpg?w=800″ loading=”lazy” class=”size-large wp-image-555709″ src=”https://hackaday.com/wp-content/uploads /2022/09/chipwhisperer.jpg?w=800″ alt width= »800″ height= »402″ srcset= »https://hackaday.com/wp-content/uploads/2022/09/chipwhisperer.jpg 834w, https://hackaday.com/wp-content/uploads/2022/09/chipwhisperer.jpg?resize=250,126 250w, https://hackaday.com/wp-content/uploads/2022/09/chipwhisperer.jpg?resize =400,201 400w, https://hackaday.com/wp-content/uploads/2022/09/chipwhisperer.jpg?resize=800,402 800w "tailles =" (largeur maximale : 800px) 100vw, 800px">
ChipWhisperer de Colin O'Flynn rend l'analyse de puissance par canal latéral et les attaques parasites beaucoup plus accessibles.

À cette fin, Matthew a souligné un nombre de cours d'instruction qu'il qualité les pirates informatiques tels que Joe Grand ont mis en place pour ceux qui veulent se lancer dans l'ingénierie inverse pratique et avoir un revenu disponible. Pour ceux qui préfèrent y travailler seuls, il a laissé tomber des liens vers plusieurs Événements Capture-the-Flag (CTF) et wargames que vous pouvez utiliser pour perfectionner vos compétences.

Nous tenons à remercier Matthew Alt non seulement pour s'être arrêté au Hack Chat, mais pour être un si bon ami de la communauté Hackaday. Son travail a été une source d'inspiration pour nous tous ici, et c'est toujours excitant quand il a écrit un nouveau billet de blog détaillant un autre défi surmonté. La prochaine fois que votre MegaCorp préférée sortira un gadget anti-consommateur, vous pourrez être rassuré de savoir qu'il est toujours en train de plier le matériel à sa volonté.


Le Hack Chat est une session de chat en ligne hebdomadaire animée par des experts de premier plan de tous les coins de l'univers du piratage matériel. C'est un excellent moyen pour les pirates de se connecter de manière amusante et informelle, mais si vous ne pouvez pas le faire vivre, ces articles de présentation ainsi que le transcriptions publiées sur Hackaday.io assurez-vous de ne rien manquer.

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?