Rétro-analyse d’une prise connectée

L’analyse de la prise a révélé trois vulnérabilités : un accès sans authentification en lecture et écriture aux données via le réseau, un accès à ces mêmes informations via un port de debug (UART) accessible et un protocole d’échange de clef faillible qui envoie la...