Sujets
Documents disponibles dans cette catégorie (15)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Article : texte imprimé
Antoine Marchand, Auteur | 2023"Insérer un code malveillant dans un firmware est une tâche aisée lorsque l'on a un accès physique à la machine cible. Mais est-il seulement possible de se prémunir de cette attaque ? La réponse à cette question est heureusement positive et nous allons voir comment dans cet article." (Extrait ...Article : texte imprimé
Quentin Kaufman, Auteur | 2023"Le direct memory access est une fonctionnalité présente sur tous les ordinateurs. Nous verrons en quoi il les rend vulnérables, comment attaquer un ordinateur via ce vecteur d'attaque et finalement comment se prémunir de ce type d'attaque." (Extrait de MISC n°126)Article : texte imprimé
Mengsi Wu, Auteur | 2022"Fuchsia est un nouveau système d'exploitation développé par Google, de son noyau Zircon jusqu'à son modèle logiciel. Dans cet article, nous présenterons les concepts fondamentaux de Fuchsia et ses avantages. Puis, nous détaillerons les premiers pas de notre étude du Google Nest Hub, premier appareil sous Fuchsia." (Extrait ...Article : texte imprimé
Antoine Marchand, Auteur | 2022"Les bootkits : discrétion, persistance et privilèges maximaux. Dans cet article, nous concevons un bootkit visant les firmwares UEFI et nous montrons comment l'utiliser pour devenir super-utilisateur d'une machine." (Extrait de MISC n°121)Article : texte imprimé
Denis Bodor, Auteur | 2021La carte Pico et son microcontrôleur RP2040 apportent des innovations très intéressantes en terme de fonctionnalités, comme par exemple les instances PIO permettant l'ajout de nouveaux périphériques au coeur même de la puce. Mais ces idées et concepts s'étendant également à l'aspect purement logiciel et au système de cons...Article : texte imprimé
Guillaume Valadon, Auteur | 2021"Du point de vue de la sécurité, l'étude d'un objet connecté passe par différentes étapes allant de la récupération du firmware à l'identification de l'architecture du processeur. Cet article est un retour d'expérience sur l'analyse de la carte SD FlashAir qui a débuté en 2015. Il détaille une méthodologique t...Article : texte imprimé
Pierre-François Maillard, Auteur ; Baptiste David, Auteur ; Armand Ito, Auteur ; Solène Sprenger, Auteur | 2020"La dernière étape dans la mise en place d'un environnement de travail complet en UEFI va être l'installation d'un debugger. Celui-ci va permettre de, non seulement faciliter le développement au sein du micrologiciel, mais aussi de comprendre dynamiquement le code source. Dès lors, il sera possible de mieux appréhend...Article : texte imprimé
Pierre-François Maillard, Auteur ; Armand Ito, Auteur ; Solène Sprenger, Auteur ; Baptiste David, Auteur | 2020"La deuxième étape de la compréhension du système UEFI va s'articuler autour de l'implémentation en C avec l'optique de fabriquer sa propre brique UEFI. Le développement va permettre d'illustrer le processus de la chaîne de boot avec pour objectif de mieux appréhender les différentes problématiques de sécurité." (Extr...Article : texte imprimé
Pierre-François Maillard, Auteur ; Armand Ito, Auteur ; Solène Sprenger, Auteur ; Baptiste David, Auteur | 2019"Cet article est le premier d'une série de trois permettant d'apporter une certaine autonomie au sein du micrologiciel. L'objectif de cet article est de réaliser une rétrospective vis-à-vis de la norme UEFI. Pour cela, la prise en main du projet EDK2 va ...Article : texte imprimé
Stéphane Lonkeng Toulepi, Auteur | 2019"Pour mettre sur pied une preuve de concept ou un prototype électronique, il faut habituellement choisir une carte de développement et ensuite acquérir les outils de développement logiciel du fabricant. Ces logiciels s'appuient généralement sur les langages bas ...