International audienceLa carte à puce est aujourd'hui considérée comme étant un système sécurisé. Toutefois, il est possible, via certains types d'attaques, d'obtenir de l'information. Dans cet article, nous présentons comment ces informations ont permis de découvrir l'implémentation utilisée par une carte à puce pour appeler du code natif depuis le monde Java Card. Une fois ce mécanisme appréhendé, nous l'avons exploité pour exécuter notre propre code natif. Ce code, exécuté avec les droits du système d'exploitation, nous a permis de lire la mémoire ROM et ainsi obtenir tous les secrets de la carte attaquée. Une évaluation de cette attaque sur des cartes de modèles différents est présentée en conclusion
121 p. , ill. , 30 cmLes cartes à puce sont considérées comme étant des supports d’exécution d’appli...
National audienceLa plate-forme d'accueil JAMUS (Java Accommodation of Mobile Untrusted Software) es...
National audienceLa carte à puce est un objet contenant des informations sensibles. Les attaques par...
International audienceNous présentons dans cet article nos travaux de recherche traitant des attaque...
De nos jours, la carte à puce est la pierre angulaire de nos usages quotidiens. En effet, elle est i...
National audienceRésumé de Les cartes à puce : Devenue un objet usuel du quotidien, la carte à puce ...
Contrairement à la mise à jour traditionnelle, la mise à jour dynamique est la capacité de pouvoir m...
Les travaux présentés dans ce mémoire ont pour objectif de renforcer le niveau de sûreté et de sécur...
En s'appuyant sur une collaboration menée entre le LaBRI et SERMA Technologies sur la sécurité des J...
National audienceLes cartes à puce sont des éléments sécurisés par de nombreuses spécifications et s...
National audienceL'année 2013 a été une année assez "riche" en terme de découverte et d'exploitation...
Utilisée très largement par le système bancaire actuel, la carte à puce peut être considérée comme u...
Dans cette thèse, nous présentons une formalisation, réalisée dans l'assistant de preuve Coq, de la ...
http://www710.univ-lyon1.fr/~csolnonLe test fonctionnel basé sur une spécification formelle consiste...
National audienceL'utilisation de langages robustes et de haut niveau, basés sur des machines virtue...
121 p. , ill. , 30 cmLes cartes à puce sont considérées comme étant des supports d’exécution d’appli...
National audienceLa plate-forme d'accueil JAMUS (Java Accommodation of Mobile Untrusted Software) es...
National audienceLa carte à puce est un objet contenant des informations sensibles. Les attaques par...
International audienceNous présentons dans cet article nos travaux de recherche traitant des attaque...
De nos jours, la carte à puce est la pierre angulaire de nos usages quotidiens. En effet, elle est i...
National audienceRésumé de Les cartes à puce : Devenue un objet usuel du quotidien, la carte à puce ...
Contrairement à la mise à jour traditionnelle, la mise à jour dynamique est la capacité de pouvoir m...
Les travaux présentés dans ce mémoire ont pour objectif de renforcer le niveau de sûreté et de sécur...
En s'appuyant sur une collaboration menée entre le LaBRI et SERMA Technologies sur la sécurité des J...
National audienceLes cartes à puce sont des éléments sécurisés par de nombreuses spécifications et s...
National audienceL'année 2013 a été une année assez "riche" en terme de découverte et d'exploitation...
Utilisée très largement par le système bancaire actuel, la carte à puce peut être considérée comme u...
Dans cette thèse, nous présentons une formalisation, réalisée dans l'assistant de preuve Coq, de la ...
http://www710.univ-lyon1.fr/~csolnonLe test fonctionnel basé sur une spécification formelle consiste...
National audienceL'utilisation de langages robustes et de haut niveau, basés sur des machines virtue...
121 p. , ill. , 30 cmLes cartes à puce sont considérées comme étant des supports d’exécution d’appli...
National audienceLa plate-forme d'accueil JAMUS (Java Accommodation of Mobile Untrusted Software) es...
National audienceLa carte à puce est un objet contenant des informations sensibles. Les attaques par...