03-17-2019, 10:34 PM
(03-17-2019, 10:13 PM)Jacques92 a écrit : Allez une dernière qui est un classique de mon métier actuel (la cybersécurité) Tu sais comment on peut faire pour voler le code d'un logiciel ? On peut le faire par une cryptanalyse des alimentations. Tu exécutes le logiciel, tu branches une sonde sur l'alimentation du PC et tu fais un traitement sur les parasite générés sur l'alimentation en te basant sur un référentiel des signatures de perturbations générées par chaque instruction du processeur. Et bien tu peux carrément désassembler un logiciel avec cette méthode. Les chinois sont au top pour ça. C'est dingue non ?
Conclusion, chaque logiciel va produire des perturbations spécifiques sur les alims. Dans le cas de l'audio, les perturbations électriques seront propres à chaque logiciel et processus non audio tournant sur la machine. Une partie pas complètemet atténuée va arriver dans les circuits avals par couplage et perturber. Ca répond à ta question départ de ce fil...
Bonne soirée.
C'est effectivement assez incroyable !
P.S. Tu aurais pu intervenir plus tôt