// Back to Home

Veille Forensics : Extraction de données Subaru et nouveautés KiCad 10 pour le Hardware Hacking

🕵️ Digital Forensics & Investigation

Android Industriel : La face cachée de la complexité hardware

D’après les analyses d’Emteria, l’utilisation d’Android dans les systèmes médicaux et l’infotainment (IVI) est en pleine explosion. Mais attention, derrière la flexibilité apparente se cache une complexité qui peut retarder des projets de plusieurs mois. Pour nous, experts en DFIR, cela signifie des environnements de plus en plus fragmentés où l’extraction de données nécessite une compréhension fine des couches d’abstraction matérielles spécifiques à chaque industrie.

Recyclage Forensic : Quand un Pixel 7 Pro devient une console

Je vois passer beaucoup de projets de « gaming » sur vieux hardware, mais celui-ci est intéressant. Transformer un Pixel 7 Pro en console d’émulation montre à quel point ces appareils conservent une puissance de calcul brute (Tensor G2) même après leur vie « officielle ». En investigation, c’est un rappel : un téléphone recyclé peut contenir des artefacts DFIR inattendus, notamment via les couches de virtualisation ou d’émulation installées par l’utilisateur.

Wearables : Les données biométriques des Galaxy Watch sous la loupe

Samsung maintient son avance sur l’analyse de composition corporelle depuis 2021. D’un point de vue forensic, ces données de bio-impédance sont des mines d’or. Elles permettent de dresser un profil physique très précis d’un suspect ou d’une victime, bien au-delà du simple comptage de pas. C’est un vecteur d’investigation numérique que nous devons systématiquement explorer lors des saisies de montres connectées.

🚗 Automotive Security & Hardware

Extraction de ROM sur TCU Subaru : Analyse des puces Hitachi

Sur les forums de RomRaider, des retours d’expérience sur l’extraction de dumps de TCU (Transmission Control Module) confirment la lenteur des protocoles K-Line sur les puces Hitachi M32176F4. On parle de procédures de 40 minutes pour seulement 512kb de données. C’est typiquement le genre de défi que nous rencontrons en Vehicle Forensics : la patience et la stabilité de l’alimentation sont cruciales pour ne pas briquer le module lors d’une lecture via OBD.

KiCad 10 : Un boost pour le Reverse Engineering de PCB

La release de KiCad 10 vient de tomber et elle est massive pour le hardware hacking. L’arrivée d’importateurs pour Allegro et PADS facilite énormément le travail quand on récupère des designs propriétaires de boîtiers électroniques automobiles ou IoT. Le nouvel éditeur graphique de règles DRC et le support du « dark mode » (certes secondaire, mais appréciable) renforcent cet outil open-source comme une alternative crédible aux suites pro coûteuses.

E-Ink Forensics : Ce que nous réserve le reMarkable Paper Pure

Les rumeurs sur le reMarkable Paper Pure suggèrent un appareil plus accessible. Pour nous, la question reste la même : la sécurité du système de fichiers sera-t-elle toujours aussi « transparente » via SSH ? L’extraction de données sur ces dalles E-ink est un sujet de niche mais critique dans le milieu du renseignement et de l’OSINT, où les notes manuscrites numérisées sont souvent moins protégées que les emails.

Categories: Blog

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *