Stage Ingénieur: Développement Firmware
Domaine du poste
- FW & HW hacking, FW reverse engineering
- Side Channel Attack, Power Analysis, Power/Clock glitching
- Développement microcontrôleur Intel 8051/ARM Cortex-M0, Sub-1GHz RF transceiver
- Traitement du Signal, Rolling code, chiffrement
- Bluetooth Smart, Linux, Android, Programmation en C & Java
Activité ou mission confiée
Le stagiaire contribuera à augmenter les fonctionnalités de notre plateforme #PandwaRF en particulier:
- attaque de cibles à base de microcontrôleurs
- extraction de firmware de microcontrôleurs en utilisant différentes failles de sécurité HW (SWD, JTAG, OpenOCD,..)
- analyse de binaires avec Ghidra
- reverse engineering de produits existants
- étudier différents mécanismes de (dé)-chiffrement (Keeloq, HiTag2…)
- contourner les fonctions de protection de FW (anti extraction, obfuscation, chiffrement, …)
- supporter de nouveaux protocoles RF : capture, décodage et analyse, retransmission
Matériel / outils utilisés
- Linux, C, Python
- Ghidra, ChipWhisperer
- Keil, Debugger, Wireshark
- Software Defined Radio (SDR), HackRF, URH – Universal Radio Hacker, Gnuradio
- ARM Cortex, Intel 8051, RF transceivers
- Analyseur logique, Oscillo
- git
Compétences techniques requises
- Maitrise du développement Assembleur, C, Python appréciées
- A l’aise en debug HW (Oscillo + LA)
- Connaissance Software Defined Radio (gnuradio/python/URH) appréciées
- Connaissance des principes de base des microcontrôleurs, assembleur et RF appréciées
- Expérience en traitement du signal
Exigences du poste
Motivation, ouverture et agilité d’esprit, curiosité, initiative, autonomie, dynamisme, bonne humeur.
Vous devrez avoir une facilité à rendre compte de l’avancement de votre travail de manière claire et précise. Nous attachons une grande importance à la capacité d’apprentissage, de synthèse et de prise de recul.
Tentez votre chance en nous faisant parvenir votre CV accompagné d’un mail expliquant vos motivations à : jobs@comthings.com