{"product_id":"faultycat","title":"FaultyCat","description":"\u003cdiv class=\"contentGroup\"\u003e\n\u003cp\u003e\u003cstrong\u003eLe FaultyCat est la « clé de choc » de l'audit matériel. \u003c\/strong\u003eIl envoie des impulsions électromagnétiques à haute énergie dans les appareils cibles, ce qui peut provoquer des dysfonctionnements. Cela permet souvent de révéler des clés de chiffrement, de contourner les contrôles de sécurité ou de réinitialiser les mécanismes de protection.\u003c\/p\u003e\n\u003cp\u003eLorsque vous lancez un audit matériel, le FaultyCat devrait être le\u003cstrong\u003e premier outil vers lequel vous vous tournez\u003c\/strong\u003e : il peut être utilisé pour vérifier rapidement si le dispositif cible est protégé et, dans le cas contraire, le faire disfonctionner afin de révéler des secrets ou de contourner la protection.\u003c\/p\u003e\n\u003cp\u003eConçu sur la base d’un produit open source (le PicoEMP), le FaultyCat offre des fonctionnalités supplémentaires, tout en restant économique, facile à utiliser et sûr. \u003cb\u003eLa version 2.2\u003c\/b\u003e ajoute des fonctionnalités étendues.\u003c\/p\u003e\n\u003cp\u003ePortable et autonome, il est alimenté par 3 piles AA, vous ne serez donc jamais à court d'énergie.\u003cbr\u003eLe contrôleur Raspberry Pi intégré est entièrement accessible et programmable par l'utilisateur pour des fonctionnalités personnalisées.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid\" style=\"margin-top: 2em;\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-left product-image-container\"\u003e\n\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/FaultyCat---Feature---2.png?v=1775083081\"\u003e\n\u003cul class=\"markers-list\"\u003e\n\u003cli data-y=\"5\" data-x=\"64\" data-feature-id=\"1\" class=\"feature-marker\"\u003e1\u003c\/li\u003e\n\u003cli data-y=\"30\" data-x=\"34\" data-feature-id=\"2\" class=\"feature-marker\"\u003e2\u003c\/li\u003e\n\u003cli data-y=\"41\" data-x=\"38\" data-feature-id=\"3\" class=\"feature-marker\"\u003e3\u003c\/li\u003e\n\u003cli data-y=\"21\" data-x=\"31\" data-feature-id=\"4\" class=\"feature-marker\"\u003e4\u003c\/li\u003e\n\u003cli data-y=\"14\" data-x=\"28\" data-feature-id=\"5\" class=\"feature-marker\"\u003e5\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-left\" style=\"text-align: start;\"\u003e\n\u003cdiv data-feature-id=\"1\" class=\"feature-item\"\u003e\n\u003ch3\u003e1. Glitch de tension continue\u003c\/h3\u003e\n\u003cp\u003eGénérez avec précision des glitches et des pics de tension, tels que des signaux de réinitialisation ou de tension, afin de manipuler le système cible\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"2\" class=\"feature-item\"\u003e\n\u003ch3\u003e2. Déclencheurs externes\u003c\/h3\u003e\n\u003cp\u003eDéclenchez le FaultyCat manuellement ou électroniquement via des broches dédiées. Utilisez des déclencheurs externes tels que des minuteries ou des capteurs.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"3\" class=\"feature-item\"\u003e\n\u003ch3\u003e3. Déclencheurs de tension\u003c\/h3\u003e\n\u003cp\u003eSurveillez les niveaux de tension de la cible et déclenchez une perturbation à des niveaux de tension prédéfinis. Permet de déclencher des perturbations pendant des phases critiques, telles que le démarrage de l'appareil.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"4\" class=\"feature-item\"\u003e\n\u003ch3\u003e4. Entrée analogique\u003c\/h3\u003e\n\u003cp\u003eSurveillez et enregistrez les données analogiques provenant de la cible ; constituez une base de connaissances des actions et des réponses afin de réaliser des opérations reproductibles.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv data-feature-id=\"5\" class=\"feature-item\"\u003e\n\u003ch3\u003e5. Scanner JTAG\/JWD\u003c\/h3\u003e\n\u003cp\u003eLe scanner JTAG\/JWD intégré recherche et détecte les pastilles JTAG\/JWD cachées afin de trouver des interfaces de débogage non documentées.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eContenu de la boîte\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003e1x FaultyCat 2.2\u003c\/strong\u003e\u003c\/li\u003e\n\u003cli\u003e1 embout à inductance\u003c\/li\u003e\n\u003cli\u003e1 câble USB-C\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eRessources techniques\u003cbr\u003e\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/github.com\/ElectronicCats\/faultycat\/wiki\" rel=\"noopener\" target=\"_blank\"\u003eManuel d'utilisation \/ Wiki\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/github.com\/ElectronicCats\/faultycat?tab=readme-ov-file\" rel=\"noopener\" target=\"_blank\"\u003eDépôt GitHub\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/assistant\" rel=\"noopener\" target=\"_blank\"\u003eDocumentation et configuration de Doppelgänger Assistant\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/flashing_firmware\" rel=\"noopener\" target=\"_blank\"\u003eDocumentation sur le micrologiciel et la mise à jour\u003c\/a\u003e\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eQu'est-ce que le piratage matériel ?\u003c\/h2\u003e\n\u003cp\u003eLes techniques d'audit matériel peuvent être classées en deux catégories : les attaques par canal auxiliaire (SCA) et l'injection de défauts électromagnétiques (EMFI). Le choix de la technique dépend en grande partie du dispositif cible. Si la puce est verrouillée mais que vous avez accès à ses lignes d'alimentation, d'horloge et de données, les attaques par canal auxiliaire seraient possibles et efficaces.\u003c\/p\u003e\n\u003cp\u003eEn revanche, si la cible est protégée (renforcée contre les attaques par canal auxiliaire), si ses lignes d'alimentation, d'horloge et de données ne sont pas exposées, ou si vous ne pouvez pas modifier l'appareil, l'EMFI serait la meilleure option.\u003c\/p\u003e\n\u003cp\u003eLes attaques par canal auxiliaire capturent des données privilégiées en utilisant une source non protégée ou inattendue. Imaginez deux personnes discutant dans une pièce vitrée insonorisée : la lecture labiale nous permet de déduire ce qui est dit à partir des indices visuels – un « canal auxiliaire » – par opposition à l'écoute, le « canal protégé ». En matière de matériel, un exemple courant consiste à extraire des clés de chiffrement en surveillant les micro-fluctuations de la consommation d'énergie lorsque le processeur les calcule.\u003c\/p\u003e\n\u003cp\u003eLes attaques par canal auxiliaire ne sont pas nécessairement passives : l'extraction par canal auxiliaire peut être provoquée en perturbant le dispositif cible : une brève surtension ou la manipulation de la ligne d'horloge de la cible peut provoquer un comportement inattendu, ce qui conduit à des fuites. Dans le contexte de la pièce vitrée : éteindre les lumières ou tapoter sur la vitre peut provoquer un comportement différent chez les personnes qui parlent — elles peuvent révéler des informations différentes ou inattendues.\u003c\/p\u003e\n\u003cp\u003eL'injection de défauts électromagnétiques (EMFI) crée des défauts dans un système cible sans le toucher, en dirigeant des impulsions électromagnétiques à haute énergie vers la puce. Ces impulsions peuvent provoquer des glitches et des comportements inattendus. En synchronisant les glitches avec des processus importants de la puce, il est possible de contourner ou de passer outre le comportement normal, comme la vérification du mot de passe.\u003c\/p\u003e\n\u003cp\u003eIl existe deux approches de l'EMFI : l'utilisation de dispositifs ultra-précis et ultra-sensibles (tels que le ChipSHOUTER) pour créer des expériences hautement précises et reproductibles. La deuxième approche consiste à utiliser un dispositif simple conçu pour envoyer de fortes impulsions électriques afin de provoquer un comportement inattendu.\u003c\/p\u003e\n\u003cp\u003eLe wiki FaultyCat contient des informations détaillées sur les glitches EMFI et ce qu'ils permettent d'accomplir : \u003ca href=\"https:\/\/github.com\/ElectronicCats\/faultycat\/wiki\/1.-Understanding-Faulty-Cat#what-is-emfi-and-how-it-works\" rel=\"noopener\" target=\"_blank\"\u003ecliquez ici pour en savoir plus.\u003c\/a\u003e\u003c\/p\u003e\n\u003ch2\u003eCycle de vie de l'audit matériel\u003c\/h2\u003e\n\u003cp\u003eLa clé pour comprendre l'audit matériel réside dans son cycle de vie. En général, l'objectif final est le contrôle total de l'appareil : extraire le micrologiciel, les chargeurs d'amorçage ou obtenir un shell root.\u003c\/p\u003e\n\u003cp\u003eSi votre appareil cible ne dispose d'aucune protection, vous pouvez vous concentrer sur l'extraction du micrologiciel.\u003cbr\u003eSi la cible est verrouillée, vous devrez la déverrouiller, généralement à l'aide d'attaques par canal latéral et d'outils dédiés.\u003cbr\u003eDe même, si elle est protégée, vous devrez utiliser l'EMFI pour contourner la protection, puis recourir à des attaques par canal latéral pour déverrouiller la cible, avant d'extraire le micrologiciel.\u003c\/p\u003e\n\u003cp\u003eLe tableau suivant présente un résumé du cycle de vie de l'audit matériel.\u003c\/p\u003e\n\u003cdiv class=\"hwaudit\"\u003e\n  \u003cdiv class=\"hwaudit__grid\"\u003e\n\n    \u003c!-- ============ HARDENED ============ --\u003e\n    \u003cdiv class=\"hwaudit__col\"\u003e\n      \u003ch2 class=\"hwaudit__title\"\u003eAppareils renforcés\u003c\/h2\u003e\n\n      \u003cdiv class=\"hwaudit__tags\"\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--red\"\u003eRestrictions\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eProtection renforcée Aucune trace exposée Impossible de modifier le matériel\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eApproche\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items hwaudit__tag-items--bold\"\u003e\n            \u003cspan\u003eEMFI\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eOutils\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eChipShouter FaultyCat\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__chip\"\u003e\n        \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Chip-Protected.png?v=1775740137\" alt=\"Hardened chip\"\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__bottom\"\u003e\n        \u003cspan class=\"hwaudit__pill hwaudit__pill--purple\"\u003eTechniques\u003c\/span\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/EMFI-4.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eInjection de défauts\u003c\/strong\u003e\n            \n            \u003cspan\u003eNon-invasif, non-destructeur\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/EMFI-3.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eInversion de bits, corruption de registres\u003c\/strong\u003e\n            \n            \u003cspan\u003eConditions inattendues forcées\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/EMFI-2.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eSauts de routine et d'instructions\u003c\/strong\u003e\n            \n            \u003cspan\u003eGlitch vers du code non autorisé\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n    \u003c\/div\u003e\n\n    \u003c!-- ============ PROTECTED ============ --\u003e\n    \u003cdiv class=\"hwaudit__col\"\u003e\n      \u003ch2 class=\"hwaudit__title\"\u003eDispositifs protégés\u003c\/h2\u003e\n\n      \u003cdiv class=\"hwaudit__tags\"\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--red\"\u003eRestrictions\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003ePas d'interfaces ouvertes Protection du micrologiciel\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--green\"\u003eFaiblesses\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eLignes d'alimentation exposées Lignes d'horloge exposées\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eApproche\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items hwaudit__tag-items--bold\"\u003e\n            \u003cspan\u003eTechniques de canal latéral\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eOutils\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eChipWhisperer HuskyPlus\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__chip\"\u003e\n        \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Chip-Locked.png?v=1775740137\" alt=\"Protected chip\"\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__bottom\"\u003e\n        \u003cspan class=\"hwaudit__pill hwaudit__pill--purple\"\u003eTechniques\u003c\/span\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Glitch-Power-Analysis.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eAnalyse de consommation\u003c\/strong\u003e\n            \n            \u003cspan\u003epour l'extraction de clés et de secrets\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Glitch-Power.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eGlitching de puissance\u003c\/strong\u003e\n            \n            \u003cspan\u003eContournement des routines de protection\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Glitch-Clock.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eGlitching d'horloge\u003c\/strong\u003e\n            \n            \u003cspan\u003epour contourner les routines de protection\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n    \u003c\/div\u003e\n\n    \u003c!-- ============ UNPROTECTED ============ --\u003e\n    \u003cdiv class=\"hwaudit__col\"\u003e\n      \u003ch2 class=\"hwaudit__title\"\u003eAppareils non protégés\u003c\/h2\u003e\n\n      \u003cdiv class=\"hwaudit__tags\"\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--red\"\u003eRestrictions\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eInterfaces non identifiées Puce non documentée\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--green\"\u003eFaiblesses\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eSécurité par l'obscurité\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eApproche\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items hwaudit__tag-items--bold\"\u003e\n            \u003cspan\u003eÉnumération des broches\u003c\/span\u003e\n            \u003cbr\u003e\n\t    \u003cspan\u003eExtraction du micrologiciel\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__tag-row\"\u003e\n          \u003cspan class=\"hwaudit__pill hwaudit__pill--blue\"\u003eOutils\u003c\/span\u003e\n          \u003cdiv class=\"hwaudit__tag-items\"\u003e\n            \u003cspan\u003eWHIDBoard, MACOBox, BusPirate\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__chip\"\u003e\n        \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Chip-Unprotected.png?v=1775740137\" alt=\"Unprotected chip\"\u003e\n      \u003c\/div\u003e\n\n      \u003cdiv class=\"hwaudit__bottom\"\u003e\n        \u003cspan class=\"hwaudit__pill hwaudit__pill--purple\"\u003eTechniques\u003c\/span\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-Pin-Enumeration.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eÉnumération des broches\u003c\/strong\u003e\n            \n            \u003cspan\u003eDétection automatique des lignes\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-Logic.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eAnalyseur logique\u003c\/strong\u003e\n            \n            \u003cspan\u003eConversion des captures en données\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-Multi-Interface.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003ePrise en charge multiprotocole\u003c\/strong\u003e\n            \n            \u003cspan\u003eConnexion avec n'importe quelle interface\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n        \u003cdiv class=\"hwaudit__card\"\u003e\n          \u003cdiv class=\"hwaudit__card-icon\"\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HW-BaudDetection.png?v=1775740137\" alt=\"\"\u003e\u003c\/div\u003e\n          \u003cdiv class=\"hwaudit__card-text\"\u003e\n            \u003cstrong\u003eDétection automatique de la vitesse\u003c\/strong\u003e\n            \n            \u003cspan\u003eDétection automatique des vitesses\u003c\/span\u003e\n          \u003c\/div\u003e\n        \u003c\/div\u003e\n\n      \u003c\/div\u003e\n    \u003c\/div\u003e\n\n  \u003c\/div\u003e\n\u003c\/div\u003e\n\u003ch3\u003eÉtude de cas : piratage d'un calculateur automobile\u003c\/h3\u003e\n\u003cp\u003ePrésentation pratique et approfondie utilisant un produit de type FaultyCat pour extraire des informations confidentielles d'un circuit de contrôleur automobile.\u003c\/p\u003e\n  \u003cfigure style=\"margin-top: 1em;\"\u003e\n   \u003cvideo lite-youtube=\"\" videoid=\"0tkdst3JE0g\" posterquality=\"maxresdefault\" params=\"rel=0\"\u003e\n           \u003cimg slot=\"image\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/YT-Thumb.png?v=1775081615\"\u003e\n   \u003c\/video\u003e\n\u003c\/figure\u003e\n\u003c\/div\u003e","brand":"Lab401","offers":[{"title":"Default Title","offer_id":52451564519771,"sku":"EC-FAULTYCAT","price":165.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/FaultyCat---Top.png?v=1775066561","url":"https:\/\/lab401.com\/fr\/products\/faultycat","provider":"Lab401","version":"1.0","type":"link"}