Matthieu [wrongbaud] Alt mène le bon combat

Dans un monde parfait, tous nos appareils électroniques seraient accompagnés d’une documentation complète, et il y aurait des bibliothèques open source disponibles pour les interfacer avec tout ce que nous voudrions. Il n’y aurait jamais de blocages arbitraires nous empêchant d’utiliser un matériel d’une manière que le fabricant n’approuve pas, et le « cloud » ne serait pas un serveur de boîte noire dans un centre de données de l’autre côté du planète, mais une infrastructure transparente et flexible pour stocker et partager des informations en toute sécurité.

Malheureusement, ce n’est pas le monde dans lequel nous vivons. Quoi de pire, plutôt que de déménager envers cette utopie électronique, l’industrie semble se diriger dans la direction opposée. Il semble que chaque mois, nous entendons parler d’un autre service qui s’arrête et laisse du matériel viable se tordre dans le vent. Pas plus tard qu’hier, Google a annoncé qu’il retirerait son service de streaming de jeux Stadia au début de l’année prochaine, laissant les utilisateurs avec des contrôleurs uniques connectés à Internet qui n’auront plus de back-end avec lequel communiquer.

Matthieu Alt

Heureusement pour nous, il y a des gens comme Matthew [wrongbaud] Là-bas. Ce hacker prolifique est spécialisé dans l’ingénierie inverse et a le don non seulement de comprendre comment les choses fonctionnent, mais aussi de communiquer ces découvertes aux autres. Ses conquêtes ont maintes fois honoré ces pages, et nous avons eu la chance de l’avoir à la tête du Introduction à la rétro-ingénierie avec Ghidra classe pour HackadayU en 2020. Cette semaine, il s’est arrêté au Hack Chat pour parler du passé, du présent et de l’avenir de la rétro-ingénierie.

Matthew a fait ses débuts dans l’ingénierie inverse à l’université, alors qu’il travaillait dans un atelier spécialisé dans le réglage des unités de commande du moteur (ECU). Il était chargé de déterminer le fonctionnement des ECU, ce qui leur permettrait finalement d’être modifiés pour améliorer les performances du moteur au-delà de la configuration d’origine du véhicule. Parfois, cela impliquait le téléchargement de données d’étalonnage modifiées ou la désactivation de fonctions préjudiciables aux performances du moteur. Ces modifications logicielles pourraient potentiellement augmenter la puissance du moteur jusqu’à 50 CV, bien qu’il dise que parfois l’objectif était simplement d’augmenter la réponse de l’accélérateur afin que le véhicule se sente plus agressif sur la route.

Passant aux outils du métier, Matthew a expliqué pourquoi il préfère utiliser Ghidra pour les cibles embarquées plutôt que des outils de rétro-ingénierie classiques comme IDA Pro. À titre d’exemple, il cite un projet récent où il a utilisé l’API de Ghidra et le langage intermédiaire PCode pour déchiffrer les mots de passe dans les jeux Game Boy Advance. Bien qu’il mentionne que IDA a toujours sa place si vous cherchez à jeter un coup d’œil dans certains logiciels Windows C++.

Matthew a également souligné de nouvelles techniques et de nouveaux outils pour travailler avec l’injection de fautes qui ont ouvert de nombreuses possibilités passionnantes au cours des dernières années. En fait, il dit que des outils comme ChipWhisperer deviendront inestimables à mesure que les nouveaux appareils adopteront des fonctionnalités de sécurité avancées. Lorsque les gadgets utilisent un démarrage sécurisé et un micrologiciel crypté, l’accès va prendre un peu plus que simplement trouver un port série sans plomb sur la carte. Les attaques glitching deviendront plus courantes, alors autant vous mettre au courant maintenant.

ChipWhisperer de Colin O’Flynn rend l’analyse de puissance par canal latéral et les attaques parasites beaucoup plus accessibles.

À cette fin, Matthew a souligné un certain nombre de cours pédagogiques que lui et d’autres pirates informatiques tels que Joe Grand ont mis en place pour ceux qui veulent se lancer dans l’ingénierie inverse pratique et avoir un revenu disponible. Pour ceux qui préfèrent travailler seuls, il a laissé tomber des liens vers plusieurs événements et jeux de guerre Capture-the-Flag (CTF) que vous pouvez utiliser pour perfectionner vos compétences.

Nous tenons à remercier Matthew Alt non seulement pour s’être arrêté au Hack Chat, mais pour être un si bon ami de la communauté Hackaday. Son travail a été une source d’inspiration pour nous tous ici, et c’est toujours excitant quand il a écrit un nouveau billet de blog détaillant un autre défi surmonté. La prochaine fois que votre MegaCorp préférée sortira un gadget anti-consommateur, vous pourrez être rassuré de savoir qu’il est toujours en train de plier le matériel à sa volonté.


Le Hack Chat est une session de chat en ligne hebdomadaire animée par des experts de premier plan de tous les coins de l’univers du piratage matériel. C’est un excellent moyen pour les pirates de se connecter de manière amusante et informelle, mais si vous ne pouvez pas le diffuser en direct, ces articles de synthèse ainsi que les transcriptions publiées sur Hackaday.io vous permettent de ne rien manquer.