Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

Publié par Michel Rousseau

L'année dernière, à l'occasion de la conférence Black Hat consacré à la sécurité au piratage informatique, ce chercheur allemand, par ailleurs conseiller auprès du parlement germanique à l'occasion du lancement des passeports biométriques outre-Rhin, avait démontré comment copier une puce RFID intégrée à un passeport et comment la reprogrammer.


Cette année, il a poussé le bouchon un peu plus loin en montrant comment utiliser une puceRFID installé dans un passeport pour planter le lecteur servant lors du contrôle. L'astuce est assez simple : il suffit de modifier les images inclus dans la puce pour les passer au format Jpeg2000. Cette modification provoque un buffer overflow dans le lecteur, ceci se traduisant par un plantage de la lecture. C'est le premier cas d'une taxe réussie envers un lecteur de contrôle.


On attend donc de la part des fabricants une riposte rapide en matière de sécurisation des appareils de lecture pour éviter que la thématique retenus par Lukas pour sa prochaine conférence au Defcon de Las Vegas ("We Break Your Tag, Then We Break Your Systems") ne devienne hélas une réalité courante. À bon entendeur salut….

Commenter cet article