« SE5 IdO sécurité des objets 2024/2025 b2 » : différence entre les versions
Ligne 35 : | Ligne 35 : | ||
[[Fichier:Procesor temptale4usb simon louis.jpg|gauche|vignette|Emplacement des pads SWCLK et SWDIO]] | [[Fichier:Procesor temptale4usb simon louis.jpg|gauche|vignette|Emplacement des pads SWCLK et SWDIO]] | ||
[[Fichier:Reset temptale4usb simon louis2.jpg|vignette | [[Fichier:Reset temptale4usb simon louis2.jpg|vignette|Emplacement du pad NRST|centré]] |
Version du 9 octobre 2024 à 14:21
VM SE5-cruchet-deryckere : 172.26.145.102
Connexion au point d'accès : ssh -l admin -o KexAlgorithms=diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1 -o HostKeyAlgorithms=ssh-rsa -c aes128-cbc,3des-cbc,aes192-cbc 172.26.145.1
Nous avons finis la configuration WIFI avec le WPA2-EAP.
Plusieurs lots d'identifiants existent :
simon ; simon !
louis ; louis!
pifou ; pasglop
TEMPTALE 4 USB
En E-304 (sur les ZABETH 2-3-4), l'objet n'a pas été reconnu, mais il l'a été sur ZABETH15.
Nous aimerions pouvoir récuperer le firmware et le modifier pour "HACKER" l'objet.
Pour accéder aux fichiers de l'objet, il suffit de le connecter et d'attendre quelques secondes. Par la suite on peut le monter avec la commande suivante : sudo mount /dev/sbX /dossier_au_choix
Il fois monté, on peut avoir accés aux fichiers générés. Il possible de mettre un fichier dans l'objet, montrant une première vulnérabilité.
Une fois démonté, on peut voir différents composants électronique :
- le microcontrôleur (ARM de chez Atmel)
Pour reprogrammer le firmware, nous avons :
- démonté la pile pour alimenter nous même la carte ;
- câblé les entrées/sorties du microcontrôleur nécessaire à sa programmation (SWDIO, SWCLK et NRST) sur les pads suivants