Entrez vos identifiants

x
OU
Vous avez oublié votre mot de passe ?
Utilisateur wiki : vous n'aviez pas d'email ?

Korben - Site d'actualité geek et tech

Go Top

Edito du 18/05/2015

Salut les copains,

Je suis bien rentré de San Francisco et ça m'a fait un bien fou de décrocher quelques jours. J'ai fait tous les trucs pour touristes et vu pas mal de gens là bas, tous aussi sympathiques les uns que les autres. Si j'ai le temps, je ferai un petit article sur mon voyage ;-)

Et maintenant c'est l'heure de se remettre au turbin, et j'avoue c'est sportif :-)

Les galères s'enchainent, les planches pourrissent et tout s'embourbe. Mais comme d'hab, j'y arriverai, car je suis une vraie tête de pioche :-) En attendant que les ondes positives reviennent, je profite du jardin, je regarde mes fruits et mes légumes pousser et j'enchaine tellement les barbecues que j'ai l'impression d'être moi-même un jambon fumé. Et surtout, je monte de nouveaux projets avec les copains...

Bref, c'est lundi ! Tenez bon, le week-end arrive vite !K.Ps: Bonne nouvelle, d'après Orange (source non-officielle), j'aurai la fibre (si tout va bien) à la fin de l'année. Je croise les doigts !

Mettez à jour vos dépôts git en une seule fois

Mettez à jour vos dépôts git en une seule fois

Si vous utilisez plusieurs dépôts git, voici un outil nommé gitup qui va vous permettre de tous les mettre à jour en une seule fois (en pull). Gitup fonctionne sous OSX, Linux et Windows et sait gérer plusieurs dépôts, plusieurs branches...etc.

D'après son auteur, gitup présente un intérêt pour tous ceux qui disposent de trop peu de temps online pour mettre à jour leurs dépôts.

Pour installer Gitup :

git clone git://github.com/earwig/git-repo-updater.git

cd git-repo-updater

sudo python setup.py install

Si tous vos dépôts sont tous dans le même répertoire (ici repos), il suffit de lancer gitup comme ceci:

gitup ~/repos

Et vous récupérez la dernière version des fichiers en une seule fois.

Vous pouvez aussi enregistrer vos dépôts comme bookmarks avec le paramètre --add

gitup --add ~/repos

gitup --add ~/repos2

Et ainsi faire vos git pull avec simplement la commande gitup lancée sans paramètre :

gitup

Pratique non ? Pour plus d'infos, tout est ici.

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Introduction au hardware hacking

Introduction au hardware hacking

Par Damien Cauquil

Présentation de l’auteur

Damien Cauquil est un passionné d’informatique, d’électronique et de systèmes embarqués et surtout le Directeur du Labo de recherche de Sysdream. Sysdream est un cabinet d’audit et de conseil. Vous pouvez aussi retrouver Damien sur son blog.

Introduction

Le hardware hacking est une discipline visant à analyser et comprendre le fonctionnement d'un matériel, sans aucun autre élément que le matériel lui-même, afin d'y trouver de potentielles vulnérabilités voire dans certains cas de le réutiliser ou de l'adapter.

OpenWRT est un des exemples les plus connus de hack hardware : il vise à installer une version open source et personnalisable d'un routeur WiFi sur des matériels a priori non modifiables, en exploitant des faiblesses ou des fonctionnalités cachées de ces derniers. Il ajoute même des fonctionnalités et améliore les performances !

De la même façon, les ROM Android alternatives comme CyanogenMod sont réalisées à partir de bidouilles similaires, nécessitant du matériel adéquat et des connaissances particulières.

Origine

Les premiers ordinateurs personnels comme le Sinclair ZX80 ou encore l'Apple II étaient fournis avec les schémas électroniques permettant de comprendre leur fonctionnement et de s'interfacer avec ceux-ci. Cette pratique est désormais caduque, et plus aucun équipement n'est fourni avec les schémas de conception, ceux-ci étant protégés par des brevets et jalousement gardés par leurs concepteurs.

050-0057-a

Il n'y a donc aucune autre alternative, afin de comprendre le fonctionnement d'un système, que d'ouvrir ledit système et d'analyser les composants qui s'y trouvent afin de retrouver tout ou partie du schéma de conception. On parle alors de rétro-ingénierie matérielle, une discipline qui requiert de solides compétences en électronique.

La série « Halt and catch fire » illustre cette pratique dans le premier épisode, avec deux des protagonistes qui décident de comprendre le fonctionnement d'un composant d'un ordinateur personnel IBM.

Catchfire

Des ordinateurs omniprésents

La miniaturisation des composants, couplée aux grandes avancées de l'informatique, a joué un rôle crucial dans le développement des systèmes embarqués. De nos jours, on retrouve des microprocesseurs et des microcontrôleurs dans presque tout équipement connecté, de la box de votre fournisseur d'accès à votre pèse-personne dernière génération. Il en va de même pour votre smartphone ou le routeur WiFi que vous employez à la maison : ce sont des ordinateurs plus ou moins puissants, réalisant des tâches complexes.

Néanmoins, l'analyse et la compréhension de leur conception sont rendues difficiles à cause de cette miniaturisation : il faut désormais de puissantes loupes et de l'expérience pour identifier des composants qui auparavant étaient facilement identifiables. Cela ne veut pas dire que l'on ne peut pas bidouiller, car il reste un ensemble de composants avec lesquels nous pouvons interagir : les interfaces de communication. Parmi les interfaces les plus souvent employées, on retrouve notamment :

  • les interfaces Ethernet (réseau),
  • les interfaces de console série, anciennes mais toujours employées,
  • les interfaces électroniques, employant des protocoles barbares comme l'I2C, SPI ou JTAG

Certes, ces mécanismes de communication ne sont pas jeunes, mais permettent de communiquer à la fois avec le système informatique embarqué s'il y en a un, mais aussi avec des composants importants comme la mémoire de stockage ou des interfaces de débogage dites bas-niveau, intervenant directement au niveau du microprocesseur ou du microcontrôleur.

20141106_113859_web

À l'aide d'outils adaptés dont certains sont open source, comme l'excellent GoodFET de Travis Goodspeed, ou encore HardSploit, un outil type Metasploit, mais pour le hardware hacking, on peut réussir à extraire des données des composants mémoire, mais aussi influencer le comportement des systèmes.

Certaines attaques permettent même de contourner des protections complexes empêchant de modifier du code implanté dans ces derniers. Le champ des possibles est vaste, comme par exemple reprogrammer la mémoire d'un équipement (comme c'est le cas lors de l'installation d'OpenWRT) ou encore réaliser une extraction du contenu de cette mémoire (pour la réalisation de ROM alternatives) :

IMG_0591

Et des logiciels troués

Une fois les informations glanées de la mémoire d'un équipement, il est alors possible de les analyser afin d'identifier de possibles vulnérabilités. Aussi, certaines personnes se sont spécialisées dans cette discipline, et pratiquent la rétro-ingénierie sur les données ainsi obtenues. Elles peuvent ainsi identifier des systèmes de fichiers, voire même les fichiers HTML employés pour l'interface web de l'équipement par exemple ! Dans d'autres cas, c'est du code exécutable qui sera analysé, permettant ainsi de déceler des faiblesses de conception ou des vulnérabilités pouvant être exploitées.

La vidéo suivante montre un hack matériel permettant de modifier les prix des étiquettes électroniques présentes dans bon nombre de magasins :

La vidéo suivante montre la réalisation d'une télécommande permettant de piloter l'éclairage public, via l'exploitation d'un système radio des années 90 :

Pour en savoir plus

Le blog de /dev/ttyS0 regorge d'exemples d'analyse de firmwares d'équipements et est aussi une bonne source quant à l'accès aux interfaces de communication (port série et JTAG).

Mise en pratique

Côté mise en pratique, nous conseillons la formation de M. Julien Moinard et M. Yann Allain, fondateur et directeur actuel de Opale Security, intitulée "HARDWARE HACKING LABORATORY FOR SOFTWARE PENTESTERS".

Yann Allain est aussi expert en sécurité des systèmes matériels et embarqués, et participe activement avec son équipe chez Opale Security au développement de l'outil HardSploit qui sera d’ailleurs présenté à la BlackHat USA 2015.

Cette formation sur 3 jours, tente de répondre à la question suivante : Comment vérifier la sécurité de systèmes embarqués ? Elle sera dispensée du 15 au 17 juin 2015 lors de la 5e édition de Hack In Paris, événement organisé par Sysdream. Si vous voulez y assister, contacter directement par mail info@hackinparis.com .

Bon hardware hacking à tous !

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Aux origines du DIY

Aux origines du DIY

Avez-vous une idée de ce que sont ces trucs ?

1261036284860546194

« Oui des cailloux » allez vous me répondre...

AH AH, OUI, MAIS NON !

Ce sont les plus vieux outils du monde découverts à ce jour par des archéologues au Kenya, en début d'année. Les mecs ont le coup d’œil puisqu’il ont vu dans ces 149 artefacts mis au jour, des enclumes, des marteaux et des couteaux.

Là où ça devient marrant, c’est que ces outils datent d’il y a 3,3 millions d’années. Oui, ils sont plus anciens que le genre « Homo », c’est à dire l'être Humain, apparu officiellement il y a 2,8 millions d'années.

Alors qui a bien pu concevoir ces outils rudimentaires qui ont quand même 700 000 ans de plus que le couteau suisse en pierre le plus ancien, découvert précédemment.

1261036285006777746
"Mais putain Michel, si je te dis que c'est juste un caillou à la con de plus"

Une civilisation alien ? Un visiteur du futur ? Une autre espèce animale surdouée ?

Et bien on n’en sait rien, même si le suspect le plus probable est le Kenyanthropus platyops, l’un des ancêtres de l’Homme.

kenya
"Gneuh"

De quoi sérieusement remettre en question l’évolution du cerveau des premiers hominidés.

M'enfin, maintenant on sait d’où est originaire le fameux mouvement DIY (Do It Yourself) ;-)

Source

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Pixelator – Utilisez vos images comme coffre-fort

Pixelator – Utilisez vos images comme coffre-fort

Faire un peu de stéganographie sans rien installer, c'est possible avec Pixelator. Ce service propose tout simplement de planquer des fichiers dans une image et de verrouiller tout ça par un mot de passe.

pixelator

Rien de bien compliqué et c'est sécurisé avec un peu d'AES. Le fait que ce soit en ligne, ça peut être aussi très pratique.

Notez qu'il y a quand même quelques limites en terme de taille de fichiers :

Without Cover Picture: 20 MB

High Pixel Storage (More distorted): 15 MB

Medium Pixel Storage: 10 MB

Low Pixel Storage (Less distorted): 5 MB

Cover Picture Size Limit: 2000 x 2000px

A tester ici.

ps: Moi en mot de passe, j'utilise toujours "toto".

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Peter Dinklage chante avec Coldplay

Peter Dinklage chante avec Coldplay

Peter Dinklage qui est l’un des personnages les plus charismatiques de Game of Thrones, et qui sera en juillet à l’affiche de Pixels, a enregistré une chanson sur Game of Thrones avec le groupe Coldplay pour la journée des nez rouges (pas en soutien des pochtrons, mais des clowns (..etc.) qui aident les enfants hospitalisés à se faire péter les cicatrices en rigolant).

Très cool le mec. Il me fait penser un peu à Hugh Laurie. Et ne me dites pas "Oui mais en plus petit", ce serait de très mauvais goût.

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Google Tone – Envoyez des liens over the air avec Chrome

Google Tone – Envoyez des liens over the air avec Chrome

Un peu à la manière de ce virus qui se transmet "over-the-air" grâce à la carte son et au micro des ordinateurs, voici que Google propose une extension expérimentale baptisée Tone, qui permet de partager des liens à travers les airs.

Non, je vous arrête tout de suite, CA NE FONCTIONNERA PAS DANS L’ESPACE. Google n’est pas si fort que ça finalement ;-)

Bon, en résumé une fois installée, il vous suffit de cliquer sur l’icone bleue fraichement arrivée dans votre barre d'outils et votre ordinateur se mettra à crachouiller quelques beeps mal digérés, qui seront « entendus » par les autres ordinateurs à côté de vous, qui récupéreront alors le lien.

Démonstration :

Sympa non ? Si vous voulez tester chez vous ou au bureau, c’est par ici.

Et si c'est plutôt l'API qui vous intéresse, sachez que Google utilise l'API Copresence pour réaliser ce tour de passe-passe.

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

  • Articles populaires

  •  
  • Univers Populaires

  • Inscrivez-vous à la newsletter

  • DANS TON CHAT (BASHFR)

    Sugar: Et étant petit, t'avais beaucoup d'amis? Ou un(e) meilleur(e) ami(e)?
    Dubab: Nope
    Dubab: Je m'étais représenté un ami imaginaire en la personne de ma main droite
    Dubab: Je l'avais baptisé Jean-Bob.
    Paloma: Ah ouais quand même.
    Dubab: Le truc c'est que Jean-Bob était d'un naturel impulsif et violent. Il adorait frapper les autres et moi-même, et avait une personnalité sadique et autodestructrice. Il était dangereux pour la société et pour lui-même.
    Sugar: O.o
    Dubab: Enfin, je me suis défendu, bien qu'on m'accusa d'automutilation et de schizophrénie. J'ai même consulté un psy à cause de lui!
    Rookie: XD
    Sugar: Dis moi que t'as arrêté avec ça...
    Dubab: Oui, Jean-Bob la main droite s'est depuis longtemps calmé
    Dubab: Mais en ce moment, c'est Jean-Mi, ma main gauche, qui m'inquiète.
    Dubab: Je crois qu'ils veulent l'inculper pour harcèlement sexuel.
    * Sugar has left
    * Paloma has left
    Rookie: Fais moi penser de ne jamais te serrer la main.

    -- http://danstonchat.com/12157.html
  • Inscrivez vous aux bon plans

  • RSS Emplois sécurité

  • Site hébergé par
    Agarik Sponsor Korben
  • RSS Offres d’emploi

  • Swiis

  • Articles récents

  • Articles populaires

  • Dernières vidéos

    Containment

    Containment

    vendredi 22 mai 20150 0
    Rotor

    Rotor

    mercredi 20 mai 20150 0
    Peter Dinklage chante avec Coldplay

    Peter Dinklage chante avec Coldplay

    mercredi 20 mai 20150 3
    NormIQ

    NormIQ

    mardi 19 mai 20150 0
    Steve Jobs – Le film (encore)

    Steve Jobs – Le film (encore)

    mardi 19 mai 20150 4
  • En ce moment dans l'univers "Domotique"

    Voir tous les articles »

    En ce moment dans l'univers "Android"

    Voir tous les articles »