Désobfuscation de DRM par attaques auxiliairesCamille Mougey,Francis Gabriel

Cette présentation porte sur l’analyse d’une DRM (“Digital Right Management”) très répandue et présentant des fonctionnalités assez avancées en matière d’obfuscation. Afin de comprendre son fonctionnement, les méthodes de rétro-ingénierie (ou reverse engineering) classiques s’étant avérées peu efficaces, le choix a été fait d’une approche centrée sur l’analyse de trace. À cette fin, le framework “pTra” a été développé. Au travers de la présentation, nous montrons comment cette approche a facilité l’analyse de portions de code lourdement obscurcies, entrelaçant plusieurs protections. Nous présenterons les mécanismes mis en oeuvre par ces protections, ainsi que les méthodes utilisées pour les contourner.