Quid du fait que les terminaux peuvent avoir été vérolés avant, par exemple dès leur conception, ou lors de leur expédition dans le pays où ils vont être commercialisés, ou par une application pré-installée, etc. (la liste des scénarios pourrait être longue).
A ce moment là, peu importe la cryptographie qui est utilisée, nul besoin de la casser, les secrets sont connus.
1 commentaires
Le 19/05/2017 à 12h09
Quid du fait que les terminaux peuvent avoir été vérolés avant, par exemple dès leur conception, ou lors de leur expédition dans le pays où ils vont être commercialisés, ou par une application pré-installée, etc. (la liste des scénarios pourrait être longue).
YouTube
A ce moment là, peu importe la cryptographie qui est utilisée, nul besoin de la casser, les secrets sont connus.
Plus d’infos :