|
Construire une télécommande et modifier un passeport avec RFIDIOts
Par Rédaction,
secuobs.com
Le 03/11/2008
Résumé : Lors de la conférence Hack.lu 2008, Adam Laurie a effectué plusieurs démonstrations intéressantes concernant les tags RFID (dont ceux équipant certains passeport électroniques). - Lire l'article
Les tags RFID ( lien ) sont de plus en plus présents dans la vie quotidienne et risquent de l’être encore plus à l’avenir . On les retrouve partout, même à l’intérieur du corps humain. Comme le dit Adam Laurie, auteur de cette présentation à la conférence Hack.lu 2008 ( lien ), « Des passeports aux sous-vêtements, en passant par les cartes de crédits ».
Adam Laurie est l’auteur de l’outil RFIDIOT ( lien ). RFIDIOT est une librairie développée à l’aide du langage Python ( lien ) . Elle permet d’exploiter les faiblesses des périphériques de type RFID.
En introduction de sa présentation, Adam a livré une démonstration sur la possibilité d’utiliser l’émetteur RFID du badge de la dernière conférence DEFCON ( lien ) afin de changer de façon aléatoire et successive les chaines de la télévision équipant sa chambre d’hôtel lors de la conférence.
Vint ensuite une démonstration plus qu’intrigante concernant les passeports basés sur les technologies RFID. A l’aide d’un passeport officiel d'un ministère du Sénégal, il a réalisé une copie des informations qui y étaient présentes (dont la clé de chiffrement/déchiffrement et l’email de la personne en question, un @hotmail) vers son disque dur .
Après quelques opérations de modification à partir de son ordinateur, il a ainsi été en mesure de charger cette copie modifiée sur une autre carte RFID, qui afficha alors une photo de Ben Laden lors de son passage sur un lecteur RFID, à la manière de ce qui avait été présenté lors de la démonstration du « faux » passeport d’Elvis Presley par Von Jeek ( The Hacker Choice - lien ).
- Article suivant : Collecte d’informations et social engineering via les réseaux sociaux
- Article précédent : La loi HADOPI présentée en urgence au Sénat
- Article suivant dans la catégorie Reportages : Collecte d’informations et social engineering via les réseaux sociaux
- Article précédent dans la catégorie Reportages : Black Hat Tokyo 2005 : Le Japon s’éveille à la sécurité informatique
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|