Désobfuscation de DRM par attaques auxiliairesCamille Mougey, Francis Gabriel


Date : juin 6, 2014, 10:45 matin — 30 min.

Cette présentation porte sur l’analyse d’une DRM (“Digital Right Management”) très répandue et présentant des fonctionnalités assez avancées en matière d’obfuscation. Afin de comprendre son fonctionnement, les méthodes de rétro-ingénierie (ou reverse engineering) classiques s’étant avérées peu efficaces, le choix a été fait d’une approche centrée sur l’analyse de trace. À cette fin, le framework “pTra” a été développé. Au travers de la présentation, nous montrons comment cette approche a facilité l’analyse de portions de code lourdement obscurcies, entrelaçant plusieurs protections. Nous présenterons les mécanismes mis en oeuvre par ces protections, ainsi que les méthodes utilisées pour les contourner.