J’ai eu l’opportunité d’aller visiter pour la première fois, le salon de l’auto à Genève. Une belle journée bien chargée. On est parti à 5h du matin d’Hettange Grande pour arriver au Palexpo à 10h. Le fait d’y aller en semaine a son avantage, il y a clairement moins de monde que le week-end. Ah oui, si vous ne voyez pas de voiture entière sur mes photos, c’est normal. Je n’avais que mon 70-200 sur moi 🙁 , donc il fallait beaucoup de recul pour obtenir l’ensemble d’une voiture.

Une nouvelle édition de la conférence de sécurité Hack.lu s’est déroulé ces trois derniers jours à l’Alvisse Parc-Hôtel. Cette année je n’ai pas pu suivre toutes les sessions mais j’ai eu l’occasion de saluer quelques vieilles connaissances le jeudi après midi. En l’occurrence, j’ai croisé Andrey Kolishchak le CEO de Gentle Security, présent pour faire la promotion de son nouveau logiciel de sécurité LeakWall. Ce genre d’événement est toujours l’occasion de revoir quelques têtes familières que l’on a pas l’occasion de voir durant l’année. Un moment de communication et d’échange sur les dernières nouveauté, c’est aussi ça l’esprit du hack.lu. Je tiens à féliciter les bénévoles qui organisent le hack.lu car même si on ne s’en rends pas compte derrière il y a beaucoup de boulot.

A l’entrée du hack.lu chaque personne recevait un package comprenant un Teeshirt, un pass et le mensuel MISC.

hack.lu

Donc le jeudi après midi était composé de trois sessions et d’un lightning talk de 5 minutes sur les faiblesses de la communication wifi qui permet de piloter le drone Parrot. Le premier à prendre la parole devant une salle quasi pleine est Mayank Aggarwal de Juniper avec une présentation des différents spyware disponible sur Blackberry. A la clé une petite démo live pour nous montrer à quel point il est facile d’obtenir des informations sur un blackberry une fois le spyware installé. Ce que j’ai retenu :

– Une fois installé, l’application peut obtenir un accès complet de l’appareil
– Absence de détection en temps réel
– Les applications gratuites ne le sont pas toujours (méfiance)
– Activer le mot de passe de votre mobile
– Activer l’encryption et le pare feu
– Et enfin ne laissez personne d’autre que vous utiliser votre mobile -> Celle ci est valable pour tous les téléphones

Les suivants s’amènent avec un drone AR Parrot et un iPhone 4. Bizarrement ils ont eu toute l’attention de l’auditoire et ce sans se présenter. L’idée était de montrer qu’il existe une faille sur le serveur du drone AR Parrot. En effet, il suffit de flooder un port spécifique pour perturber le drone. Malheureusement, ils dévoilent la faille avant la démo, résultat le drone est piraté par une personne de l’auditoire et la démo se termine sur : “désolé on a plus de batterie !”. Dommage …

La dernière session que j’ai suivi était présenté par Fabian Mihailowitsch sur la détection des Keylogger Hardware. J’étais assez intéressé de savoir comment il procédait pour détecter les keylogger PS/2. Donc ses études l’on conduit sur plusieurs pistes, mais aucune n’est assez précise pour la généraliser. La première méthode consiste à mesure le courant utilisé par le port PS/2, il y aurait une variation de quelques mA lorsque l’on branche un keylogger PS/2. Mais son test a était effectué sur un type de clavier avec un type de carte de mère et de keylogger. Trop peu de valeur pour dire avec certitude que sa méthode fonctionne. Cependant, c’est un bon début de recherche.
La deuxième méthode consiste à établir une base de valeur sur les temps de réponse du clavier. Une fois cette base constituée, il est facile de comparer les temps obtenu avec un keylogger branché. Visiblement le traitement du keylogger ralenti les temps de réponse. Une fois encore la méthode est contraignante et non universel.

Pour résumé, le peu de temps que j’ai passé au hack.lu était très sympa et visiblement je ne suis pas le seul à en penser du bien vu le nombre de personne présentes. Vivement l’année prochaine …

Dernier jour de la conférence, on commence par Zane Lackey et Luis Miras de iSEC Partners qui nous présentent comment peut on prendre le contrôle d’un GSM à distance en utilisant les SMS. Le principe est simple, on envoie une notification à une personne pour un changement de paramètre, la personne accepte les nouveaux paramètres et vous obtenez toutes les informations que vous voulez. Techniquement c’est en modifiant le payload du SMS qu’ils arrivent à insérer du code malicieux. Ils nous ont fait une petite démo live assez cool. Vous trouverez les slides de leur présentation ici. (ils avaient déjà fait leur show à la Black Hat cet été).

A croire que la journée était dédiée aux GSM, car le talk suivant présenté par Karsten Nohl, nous expliquait comment il était facile de décrypter l’encryption des communications GSM. Dans un premier temps, la méthode dite active consiste à proposer au téléphone un relai avec un très bon signal afin de le forcer à se connecter dessus (nécessite de la proximité). Une fois connecté, toutes les communications du téléphone peuvent être écoutées. La seconde méthode dite passive, n’est pas encore au point face à l’encryption A5/1. Le principe est similaire à du brute force à l’aide de rainbows tables. D’ailleurs si vous souhaitez les aider dans leurs travaux, vous pouvez toujours proposer vos services en contactant Karsten Nohl. Ils possédent une mailing list pour rester au courant de leur progession et aussi un site web qui donne un peu plus d’explications sur leur recherche.

Le talk suivant présenté par Thorsten Schröder de Remote-Exploit.org portait sur l’écoute des communications de clavier Bluetooth. La présentation était très intéressant, notamment on y apprends que les claviers Bluetooth de Microsoft sont composés de puces AES qui leurs permettraient d’assurer une meilleure sécurité de la communication mais ils continuent d’utiliser une méthode basée sur des contrôles XOR. Il nous démontre, à l’aide d’un petit émetteur Bluetooth fait maison, comment il arrive envoyer une série de commandes sur un récepteur Bluetooth Microsoft. Vous trouverez en ligne la démo ainsi que des explications sur la méthode utilisée.

bluetooth

Le dernier talk de la matinée présenté par deux italiens a définitivement clôturé les présentations intéressantes (du moins pour ma part). En effet, l’après midi n’était pas aussi intéressante en termes de sujet (les sujets abordés m’intéressais moins). Revenons à la présentation des italiens, qui reprenait en grande partie les travaux de Zane et Luis mais d’une manière différente. Ils ont montré comment ils arrivent à changer à distance, via un SMS, l’APN du téléphone cible. Une fois l’APN changé (un APN proxy), ils arrivent à voir toutes les trames HTTP et HTTPS du client. Le téléphone cible n’a plus aucun secret pour eux. Assez terrifiant …

deepsec

La conférence DeepSec édition 2009 s’est clôturée sur une soirée au Metalab ou tout le monde étaient conviés. C’était l’occasion pour lancer quelques lightening talk (des présentations de courte durée). Le sujet principal était le recensement des pirateries effectués durant la conférence à l’hôtel :

  • Connexion internet pour 1 euros en utilisant un champ caché
  • La capture des trames TCP des caméras de surveillance sur un réseau sans fils non protégé
  • L’accès au menu de la TV payante de l’hôtel via un code disponible chez le constructeur

Le workshop s’est terminé hier soir, et j’avoue que je n’étais plus motivé pour écrire un billet. La soirée a été calme, mise à part une petite visite du Marché de Noël ou nous avons mangé un sandwich à la raclette et quelques photos prisent de nuit, nous sommes rapidement retourné à l’hôtel.

Pour en revenir au Workshop, la dernière journée a été très intéressante, nous avons pu nous exercer sur différentes vulnérabilités comme les failles XSS/XSRF, les injections SQL ou encore les manipulations JSON. Nous avons vu également comment décompiler du Flash et comment obtenir le code source d’application réalisée avec Silverlight. Pendant une bonne partie de la journée les deux sites Web (un site de commerce de DVDs et une application bancaire) mis à disposition ont subi toutes les attaques possibles. Nous avons fait la connaissance du Framework BeEF qui s’est révélé très utile pour concrétiser des attaques de type XSS.

Entre temps, en discutant avec d’autres personnes, nous avons obtenu la connexion internet de l’hôtel pour 1 euros en exploitant un champ caché ;). D’autres se sont amusés à capturer les trames TCP des caméras de surveillance isolées sur un réseau sans fil sans protection.

Aujourd’hui, c’était la première journée de conférence. Il y a deux salles soit deux sessions simultanées. Comme d’habitude, il faut bien choisir son talk sous peine de subir 50 minutes de …
Je ne sais pas si j’ai bien choisi mes talks ou si tous les speakers étaient bon (à quelques exceptions près…) mais je n’ai pas été déçu par la qualité des speakers.

La première session que j’ai suivi fut le Top 10 des problèmes de sécurité dont les développeurs ne se doutent pas. Présenté par Neelay S. Shah de chez Foundstone, la présentation était accès sur des attaques dont la plus part nécessite un accès à la machine. Petite anomalie, la présentation contenait 9 et pas 10 attaques (j’en ai peut être raté une, faut dire qu’il était 10h… non faut pas le dire). Voici la liste que j’ai recensé peut être que quelqu’un me dira si j’en ai oublié :

  • Socket Hijacking
  • Using named pipes
  • Mutex/Events
  • Insecure Process Creation
  • Cipher modes
  • Insecure Integrity Checking
  • ActiveX Controls
  • Third Party Components
  • Thick Client Applications

Dans l’ensemble la présentation était bien mais loin d’être la meilleure.

Le speech suivant était présenté par Saumil Shah qui travaille pour net-square dont il est le fondateur. Sa présentation, intitulé Ownage 2.0, portait sur les différentes menaces du Web 2.0. Très humoristique, on sent qu’il est à l’aise avec l’auditoire. Il commence à introduire son speech par l’évolution des applications web, qui en résumé sont de plus en plus complexe avec des utilisateurs de moins en moins informés. Il avait un joli slide pour montrer que les attaques prennent de plus en plus la route du port 80. Il nous démontre avec facilité comment nous pouvons être vulnérable avec des fichiers PDF (installation d’une barre d’outil dans le navigateur à l’ouverture du PDF).

saumil

Felix Gröbert nous présente son Proof of Concept d’une attaque basé sur un smart card reader de classe 1 utilisé par une application bancaire de la CommerzBank. La technique utilisée repose sur la condition d’utiliser une vieille version de FireFox (1.5).

Cloud Services – still too cloudy for take off? est l’intitulé de la présentation de Kurt Kammerer. Il travaille pour Regify. Il explique les comportements des différents acteurs d’un service informatique par rapport aux coûts et aux projets. Le sujet me semble pas coller avec la sécurité mais bon sa présentation illustrée de photos comique a provoqué plus d’une question. La dernière image de sa présentation que je garde à l’esprit c’est la photo d’un renard avec une cicatrice qui représente l’IT manager, un chien enragé qui représente le CEO et un chien de race Husky avec le regard vide représentant le CFO. Voici l’image de son dernier slide qui résume bien sa présentation.

Get Your head out of the clouds : Security in software-plus-services
Ce talk était digne d’un commercial. John Walton de chez Microsoft nous a présenté les différents services revendu par Microsoft et surtout leurs intérêts. Un peu trop de marketing pour moi … mais bon il en faut pour tous les GÜ ;).

Pendant la pause, nous avons profité du stand de Lockpicking pour s’exercer un peu. J’ai enfin pu m’essayer au bumping. Pour information, le bumping est une technique de lockpicking qui permet d’ouvrir des serrures en frappant la clé.

Morgan Mayhem connu sous le pseudonyme headhntr nous a présenté les vulnérabilités de mac OSX (The Kingdom of the blind: OSX Incident Response). Cet américain, qui travaille pour Google dans leur bureau de Zurich, est venu sur l’estrade avec des airs de Jack Sparrow. Pendant sa présentation, une bière à la main, il a sensibilisé les personnes aux risques d’utilisation de Mac OSX. Il a surtout cassé le mythe en montrant les différents malware développé pour OSX.

Le dernier talk que j’ai suivi était sur les risques de Twitter. Ben Fenstein nous a montré les différents risque que comporte Twitter en commençant par les failles XSS jusqu’au Bot C&C. Présentation intéressante.

Je suis actuellement à la conférence Autrichienne DeepSec à Vienne. Elle se déroule sur quatre jours dont les deux premiers jours sont dédiés aux Workshops. C’est ma première édition et je dois dire que je ne suis pas déçu. D’une part le cadre est fort agréable (la conférence s’est établie dans l’hôtel The Imperial Riding School Vienna), et d’autre part notre première journée c’est agréablement bien passée.

Concernant les Workshops, ce n’est pas moins de huit training qui sont proposés. Pour ma part j’ai suivi le workshop Web 2.0 Security – Advanced Attacks and Defense présenté par Vimal Patel & Prashant Thakar (Blueinfy Solutions Pvt. Ltd.). Les deux indiens connaissent bien le sujet et leur présentation est rodée. Les travaux pratiques sur le protocole AMF pour les applications Flex sont prometteurs, nous verront ça demain. Pour le reste, la plus part du temps, le contenu a pris des airs de refrain, mais la soirée fut très original.

shnitzel

Après une petit heure de piscine, nous avons été manger la célèbre Wiener Shnitzel dans un petit restaurant du centre. Accompagné d’un des organisateurs de la conférence, nous avons eu droit a une visite guidé quelque peu spéciale. En effet, nous nous sommes rendu dans le quartier 21 ou se loge une organisation connu sous le nom de quintessenz qui lutte pour la restauration des droits civils en termes d’informatique.

quartier21

Ils décernent chaque 25 Octobre des Big Brother Awards à chaque organisation, société qui ne respectent pas les droits civils et la vie privée des gens. Autant vous le dire tout de suite ce sont des passionnés qui ne comptent pas leurs heures.

metalab

Autre endroit, autre style, nous nous sommes rendu dans un Hackerspaces. Nous avons eu le droit à un petit tour du propriétaire et surtout à une démonstration de la découpeuse au Laser. Ce lieu appelé le club-metalab, regorge d’appareil fait maison. Que ce soit un mur de verre illuminé programmable via une interface web, ou encore une mallette contenant trois hot spot wifi disséqués et inter connectés, ce ne sont pas les idées qui manquent. Les installations ont un style un peu underground assumé. Chaque personne que nous avons croisé avait une bouteille de Club-Mate à la main, un breuvage qui apparemment les maintiens en éveille. Notre petit groupe de visiteur nocturne était bien content de rentrer après cette escapade.

deepsec

Comme chaque année en octobre, c’est la grande messe de la sécurité informatique qui se déroule le 28-30 Octobre à Luxembourg. Pour la deuxième année consécutive, dartalis (mon employeur) sponsorise l’événement.
Cette année s’annonce être un bon cru au vu des speakers retenus par les membres de l’association. Pour en citer quelques uns, il y aura Matt Suiche avec une présentation intéressante de son outil win32dd qui permet de faire un dump de la mémoire physique de votre windows vista. Il y aura aussi le duo Daniele Bianco et Andrea Barisani avec leur présentation sur l’émanation d’ondes des claviers. Notons également la présence de Saumil Shah qui l’année passée avait fait une superbe présentation sur la sécurité des navigateurs web. Le premier jour de la conférence sera dédié aux Workshops, avec deux sessions simultanées. La première, Bypassing the Perimeter: Client Side Exploitation sera présenté par Nitesh Dhanjani et Billy K Rios, et la seconde parlera de DAVIX Visualisation et sera présenté par Jan P. Monsch.
Maintenant le mieux pour se faire un avis c’est d’y participer, alors rdv là bas !! En attendant vous pouvez suivre les news sur leur site web : hack.lu ou comme moi sur twitter

La semaine dernière a été riche en événements. Alors que Microsoft sortait sa nouvelle version d’Internet Explorer (version 8), à Vancouver la CanSecWest fêtait sa dixième édition.

Le fil conducteur entre ces deux événements s’appelle Nils, un jeune étudiant Allemand. Il a réussi à mettre à mal la sécurité des trois navigateurs web les plus utilisés (dont Internet Explorer 8), et ceci sur une machine à jour.

Spotme

Les abonnés aux conférences et congrès à travers le monde doivent reconnaître cette petite gameboy.

devicecloseup

Avec ce petit boitier, vous pouvez voir les noms des autres participants qui sont près de vous et à combien de mètres sont elles. Vous pouvez également échanger vos cartes de visites ou encore dialoguer avec les personnes à proximité.

Je trouve le concept assez fun, mais je doute que nous puissions voir ce genre de boitier l’année prochaine à la Defcon.

Vous trouverez plus d’informations sur le site du constructeur spotme.