Domaine du poste: - FW & HW hacking, FW reverse engineering - Side Channel Attack, Power Analysis, Power/Clock glitching - Développement microcontrôleur Intel 8051/ARM Cortex-M0, Sub-1GHz RF transceiver - Traitement du Signal, Rolling code, chiffrement - Bluetooth Smart, Linux, Android, Programmation en C & Java Activité ou mission confiée: Le candidat contribuera à augmenter les fonctionnalités de notre plateforme #PandwaRF en particulier: - attaque de cibles à base de microcontrôleurs - extraction de firmware de microcontrôleurs en utilisant différentes failles de sécurité HW (SWD, JTAG, OpenOCD,..) - analyse de binaires avec Ghidra - reverse engineering de produits existants - étudier différents mécanismes de (dé)-chiffrement (Keeloq, HiTag2.) - contourner les fonctions de protection de FW (anti extraction, obfuscation, chiffrement, .) - supporter de nouveaux protocoles RF : capture, décodage et analyse, retransmission Matériel / outils utilisés : Linux, Ghidra, ChipWhisperer, Keil, Debugger, Wireshark, Software Defined Radio (SDR), HackRF, URH - Universal Radio Hacker, Gnuradio, Python, Intel 8051, RF transceiver, analyseur logique, Oscillo, git Compétences techniques requises : - Maitrise du développement Assembleur, C, Python appréciées - A l'aise en debug HW (Oscillo + LA) - Connaissance Software Defined Radio (gnuradio/python/URH) appréciées - Connaissance des principes de base des microcontrôleurs, assembleur et RF appréciées - Expérience en traitement du signal
☕ java 🕥 Dernière mise à jour il y a 1 moisDébutant accepté