Skip to main content
KAIZER ONION

DeepSec Day #4

Dernier jour de la conférence, on commence par Zane Lackey et Luis Miras de iSEC Partners qui nous présentent comment peut on prendre le contrôle d’un GSM à  distance en utilisant les SMS. Le principe est simple, on envoie une notification à  une personne pour un changement de paramètre, la personne accepte les nouveaux paramètres et vous obtenez toutes les informations que vous voulez. Techniquement c’est en modifiant le payload du SMS qu’ils arrivent à  insérer du code malicieux. Ils nous ont fait une petite démo live assez cool. Vous trouverez les slides de leur présentation ici. (ils avaient déjà  fait leur show à  la Black Hat cet été).

A croire que la journée était dédiée aux GSM, car le talk suivant présenté par Karsten Nohl, nous expliquait comment il était facile de décrypter l’encryption des communications GSM. Dans un premier temps, la méthode dite active consiste à  proposer au téléphone un relai avec un très bon signal afin de le forcer à  se connecter dessus (nécessite de la proximité). Une fois connecté, toutes les communications du téléphone peuvent être écoutées. La seconde méthode dite passive, n’est pas encore au point face à  l’encryption A5/1. Le principe est similaire à  du brute force à  l’aide de rainbows tables. D’ailleurs si vous souhaitez les aider dans leurs travaux, vous pouvez toujours proposer vos services en contactant Karsten Nohl. Ils possédent une mailing list pour rester au courant de leur progession et aussi un site web qui donne un peu plus d’explications sur leur recherche.

Le talk suivant présenté par Thorsten Schröder de Remote-Exploit.org portait sur l’écoute des communications de clavier Bluetooth. La présentation était très intéressant, notamment on y apprends que les claviers Bluetooth de Microsoft sont composés de puces AES qui leurs permettraient d’assurer une meilleure sécurité de la communication mais ils continuent d’utiliser une méthode basée sur des contrôles XOR. Il nous démontre, à  l’aide d’un petit émetteur Bluetooth fait maison, comment il arrive envoyer une série de commandes sur un récepteur Bluetooth Microsoft. Vous trouverez en ligne la démo ainsi que des explications sur la méthode utilisée.

bluetooth

Le dernier talk de la matinée présenté par deux italiens a définitivement clôturé les présentations intéressantes (du moins pour ma part). En effet, l’après midi n’était pas aussi intéressante en termes de sujet (les sujets abordés m’intéressais moins). Revenons à  la présentation des italiens, qui reprenait en grande partie les travaux de Zane et Luis mais d’une manière différente. Ils ont montré comment ils arrivent à  changer à  distance, via un SMS, l’APN du téléphone cible. Une fois l’APN changé (un APN proxy), ils arrivent à  voir toutes les trames HTTP et HTTPS du client. Le téléphone cible n’a plus aucun secret pour eux. Assez terrifiant …

deepsec

La conférence DeepSec édition 2009 s’est clôturée sur une soirée au Metalab ou tout le monde étaient conviés. C’était l’occasion pour lancer quelques lightening talk (des présentations de courte durée). Le sujet principal était le recensement des pirateries effectués durant la conférence à  l’hôtel :

  • Connexion internet pour 1 euros en utilisant un champ caché
  • La capture des trames TCP des caméras de surveillance sur un réseau sans fils non protégé
  • L’accès au menu de la TV payante de l’hôtel via un code disponible chez le constructeur

DeepSec Day #2 & #3

Le workshop s’est terminé hier soir, et j’avoue que je n’étais plus motivé pour écrire un billet. La soirée a été calme, mise à  part une petite visite du Marché de Noà«l ou nous avons mangé un sandwich à  la raclette et quelques photos prisent de nuit, nous sommes rapidement retourné à  l’hôtel.

Pour en revenir au Workshop, la dernière journée a été très intéressante, nous avons pu nous exercer sur différentes vulnérabilités comme les failles XSS/XSRF, les injections SQL ou encore les manipulations JSON. Nous avons vu également comment décompiler du Flash et comment obtenir le code source d’application réalisée avec Silverlight. Pendant une bonne partie de la journée les deux sites Web (un site de commerce de DVDs et une application bancaire) mis à  disposition ont subi toutes les attaques possibles. Nous avons fait la connaissance du Framework BeEF qui s’est révélé très utile pour concrétiser des attaques de type XSS.

Entre temps, en discutant avec d’autres personnes, nous avons obtenu la connexion internet de l’hôtel pour 1 euros en exploitant un champ caché ;). D’autres se sont amusés à  capturer les trames TCP des caméras de surveillance isolées sur un réseau sans fil sans protection.

Aujourd’hui, c’était la première journée de conférence. Il y a deux salles soit deux sessions simultanées. Comme d’habitude, il faut bien choisir son talk sous peine de subir 50 minutes de …
Je ne sais pas si j’ai bien choisi mes talks ou si tous les speakers étaient bon (à  quelques exceptions près…) mais je n’ai pas été déçu par la qualité des speakers.

La première session que j’ai suivi fut le Top 10 des problèmes de sécurité dont les développeurs ne se doutent pas. Présenté par Neelay S. Shah de chez Foundstone, la présentation était accès sur des attaques dont la plus part nécessite un accès à  la machine. Petite anomalie, la présentation contenait 9 et pas 10 attaques (j’en ai peut être raté une, faut dire qu’il était 10h… non faut pas le dire). Voici la liste que j’ai recensé peut être que quelqu’un me dira si j’en ai oublié :

  • Socket Hijacking
  • Using named pipes
  • Mutex/Events
  • Insecure Process Creation
  • Cipher modes
  • Insecure Integrity Checking
  • ActiveX Controls
  • Third Party Components
  • Thick Client Applications

Dans l’ensemble la présentation était bien mais loin d’être la meilleure.

Le speech suivant était présenté par Saumil Shah qui travaille pour net-square dont il est le fondateur. Sa présentation, intitulé Ownage 2.0, portait sur les différentes menaces du Web 2.0. Très humoristique, on sent qu’il est à  l’aise avec l’auditoire. Il commence à  introduire son speech par l’évolution des applications web, qui en résumé sont de plus en plus complexe avec des utilisateurs de moins en moins informés. Il avait un joli slide pour montrer que les attaques prennent de plus en plus la route du port 80. Il nous démontre avec facilité comment nous pouvons être vulnérable avec des fichiers PDF (installation d’une barre d’outil dans le navigateur à  l’ouverture du PDF).

saumil

Felix Gröbert nous présente son Proof of Concept d’une attaque basé sur un smart card reader de classe 1 utilisé par une application bancaire de la CommerzBank. La technique utilisée repose sur la condition d’utiliser une vieille version de FireFox (1.5).

Cloud Services – still too cloudy for take off? est l’intitulé de la présentation de Kurt Kammerer. Il travaille pour Regify. Il explique les comportements des différents acteurs d’un service informatique par rapport aux coûts et aux projets. Le sujet me semble pas coller avec la sécurité mais bon sa présentation illustrée de photos comique a provoqué plus d’une question. La dernière image de sa présentation que je garde à  l’esprit c’est la photo d’un renard avec une cicatrice qui représente l’IT manager, un chien enragé qui représente le CEO et un chien de race Husky avec le regard vide représentant le CFO. Voici l’image de son dernier slide qui résume bien sa présentation.

Get Your head out of the clouds : Security in software-plus-services
Ce talk était digne d’un commercial. John Walton de chez Microsoft nous a présenté les différents services revendu par Microsoft et surtout leurs intérêts. Un peu trop de marketing pour moi … mais bon il en faut pour tous les Gàœ ;).

Pendant la pause, nous avons profité du stand de Lockpicking pour s’exercer un peu. J’ai enfin pu m’essayer au bumping. Pour information, le bumping est une technique de lockpicking qui permet d’ouvrir des serrures en frappant la clé.

Morgan Mayhem connu sous le pseudonyme headhntr nous a présenté les vulnérabilités de mac OSX (The Kingdom of the blind: OSX Incident Response). Cet américain, qui travaille pour Google dans leur bureau de Zurich, est venu sur l’estrade avec des airs de Jack Sparrow. Pendant sa présentation, une bière à  la main, il a sensibilisé les personnes aux risques d’utilisation de Mac OSX. Il a surtout cassé le mythe en montrant les différents malware développé pour OSX.

Le dernier talk que j’ai suivi était sur les risques de Twitter. Ben Fenstein nous a montré les différents risque que comporte Twitter en commençant par les failles XSS jusqu’au Bot C&C. Présentation intéressante.

DeepSec Day #1

Je suis actuellement à  la conférence Autrichienne DeepSec à  Vienne. Elle se déroule sur quatre jours dont les deux premiers jours sont dédiés aux Workshops. C’est ma première édition et je dois dire que je ne suis pas déçu. D’une part le cadre est fort agréable (la conférence s’est établie dans l’hôtel The Imperial Riding School Vienna), et d’autre part notre première journée c’est agréablement bien passée.

Concernant les Workshops, ce n’est pas moins de huit training qui sont proposés. Pour ma part j’ai suivi le workshop Web 2.0 Security – Advanced Attacks and Defense présenté par Vimal Patel & Prashant Thakar (Blueinfy Solutions Pvt. Ltd.). Les deux indiens connaissent bien le sujet et leur présentation est rodée. Les travaux pratiques sur le protocole AMF pour les applications Flex sont prometteurs, nous verront ça demain. Pour le reste, la plus part du temps, le contenu a pris des airs de refrain, mais la soirée fut très original.

shnitzel

Après une petit heure de piscine, nous avons été manger la célèbre Wiener Shnitzel dans un petit restaurant du centre. Accompagné d’un des organisateurs de la conférence, nous avons eu droit a une visite guidé quelque peu spéciale. En effet, nous nous sommes rendu dans le quartier 21 ou se loge une organisation connu sous le nom de quintessenz qui lutte pour la restauration des droits civils en termes d’informatique.

quartier21

Ils décernent chaque 25 Octobre des Big Brother Awards à  chaque organisation, société qui ne respectent pas les droits civils et la vie privée des gens. Autant vous le dire tout de suite ce sont des passionnés qui ne comptent pas leurs heures.

metalab

Autre endroit, autre style, nous nous sommes rendu dans un Hackerspaces. Nous avons eu le droit à  un petit tour du propriétaire et surtout à  une démonstration de la découpeuse au Laser. Ce lieu appelé le club-metalab, regorge d’appareil fait maison. Que ce soit un mur de verre illuminé programmable via une interface web, ou encore une mallette contenant trois hot spot wifi disséqués et inter connectés, ce ne sont pas les idées qui manquent. Les installations ont un style un peu underground assumé. Chaque personne que nous avons croisé avait une bouteille de Club-Mate à  la main, un breuvage qui apparemment les maintiens en éveille. Notre petit groupe de visiteur nocturne était bien content de rentrer après cette escapade.

deepsec

Caméra embarquée sur la descente d’Algrange

Voici un petit montage de mes vidéos filmées à  l’aide de ma caméra GoPro Helmet. Le montage a été entièrement réalisé avec iMovie. Je ferai un billet plus tard sur mon adaptation à  mon nouvel environnement Mac. En attendant je vous laisse profiter du montage. Vos commentaires me seront utiles pour mes prochains montages. Merci.

Coup de coeur

Un petit post rapide pour parler de mes coups de cœur du moment.
A commencer par ce groupe de musique aux allures Punk qui, visiblement, ne fait rien pour soigner son image de marque : GOSSIP. En même temps avec une voix pareille il n’y a rien à  regarder mais tout à  écouter … Fondé en 1999, le groupe enchaîne les albums depuis … (7 albums en 9 ans). Actuellement, ils font un carton avec leur dernière chanson Heavy Cross.

GOSSIP
GOSSIP

Autre coup cÅ“ur, autre registre, il s’agit d’un vieux mp3 que j’ai défragmenté de mon NAS : After dark de Tito & Tarentula. Tout le monde se souvient encore du déhanché démoniaque de Salmah Hayek dans Une nuit en enfer sur cette musique. D’ailleurs la bande son du film contient un autre titre que j’aime beaucoup du groupe The Blasters: Dark knight


Une nuit en enfer
Une nuit en enfer

BMW Mobile Care

Mon concessionnaire BMW est vraiment sympa !

Ce matin en partant au boulot, je m’aperçois qu’un voyant jaune inhabituel s’allume sur le tableau de bord de la voiture, pourtant elle roule très bien. Soit, je pars en clientèle …
En sortant de mon client, le voyant étant toujours allumé, j’appelle le BMW Mobile Care qui me dit de me rendre chez mon concessionnaire au plus vite. Un rendez vous annulé je profite de l’occasion pour passer chez BMW. C’est assez drôle, car juste en donnant votre clé ils ont le listing détaillé de toutes les erreurs de la voiture. En l’occurrence, j’apprends que mes plaquettes de freins sont HS (33 000kms, cela fait peu mais bon). La personne ne veux pas me laisser repartir avec la voiture(trop dangereux), mais malheureusement, j’ai besoin d’une voiture. Elle me dit qu’elle va voir ce qu’elle peut faire. De là , elle revient et me demande si une BMW M3 ferait l’affaire. Petit moment d’hésitation, et je lui réponds calmement : “Oui, cela devrait aller.”

Update – 10/10/2009
Pour info, la bête développe 420cv avec son V8 …

Bon pour la suite, je vous laisse imaginer. Des images s’expriment toujours mieux que des mots :

Compte tours BMW M3
Compte tours BMW M3
M3 back
M3 back
BMW M3 front
BMW M3 front

Bom dia Portugal

Ce post a pour vocation de vous raconter notre périple estival au Portugal. Avec un peu de retard, certes, mais comme le dit si bien le dicton : “Mieux vaut tard que jamais!”.
Nous avons eu notre deuxième expérience avec Ryan Air, vous savez, la société aérienne Low Cost. Low Cost à  quelques exceptions près. Je m’explique, nous avons commandé quelques mois avant notre départ nos billets chez Ryan Air :

  • aller de Hahn (HNH) – Porto (OPO) pour deux personnes avec priority boarding et un supplément bagage.
  • retour de Faro (FAO) – Hahn (HNH) toujours pour deux personnes (Non, je ne l’ai pas laissé sur place) avec priority boarding et un supplément bagage.

Continue reading

Hack.lu, la defcon Luxembourgeoise

Comme chaque année en octobre, c’est la grande messe de la sécurité informatique qui se déroule le 28-30 Octobre à  Luxembourg. Pour la deuxième année consécutive, dartalis (mon employeur) sponsorise l’événement.
Cette année s’annonce être un bon cru au vu des speakers retenus par les membres de l’association. Pour en citer quelques uns, il y aura Matt Suiche avec une présentation intéressante de son outil win32dd qui permet de faire un dump de la mémoire physique de votre windows vista. Il y aura aussi le duo Daniele Bianco et Andrea Barisani avec leur présentation sur l’émanation d’ondes des claviers. Notons également la présence de Saumil Shah qui l’année passée avait fait une superbe présentation sur la sécurité des navigateurs web. Le premier jour de la conférence sera dédié aux Workshops, avec deux sessions simultanées. La première, Bypassing the Perimeter: Client Side Exploitation sera présenté par Nitesh Dhanjani et Billy K Rios, et la seconde parlera de DAVIX Visualisation et sera présenté par Jan P. Monsch.
Maintenant le mieux pour se faire un avis c’est d’y participer, alors rdv là  bas !! En attendant vous pouvez suivre les news sur leur site web : hack.lu ou comme moi sur twitter

MacWay

Ce n’est pas à  mon habitude de faire de la publicité pour un shop en ligne mais sur le coup je trouve qu’il est bon de partager mon expérience MacWay avec vous. Pour info, MacWay est un magasin en ligne qui revend des produits informatiques et électroniques innovants en l’occurrence ils sont spécialisé dans le stockage.
Ayant comme projet d’investir dans un disque dur NAS de marque Synology, j’ai trouvé mon bonheur sur leur site avec le produit DS209. Donc j’effectue ma commande le 04/09/2009, en voici le résumé :

Commande chez MacWay
Commande chez MacWay

En créant un compte chez MacWay comme beaucoup d’autre site de commerce en ligne, vous pouvez vous abonner à  leur Newsletter. Ce matin, je reçois une newsletter de MacWay avec comme sujet : “MacWay Expo 2009, l’événement promotionnel de l’année !”. Vous vous imaginez bien que CTRL+T macway CTRL+ENTER ont été les commandes suivant la lecture du mail. A ma grande surprise, les articles que j’avais commandé quelques jours auparavant étaient en promotion. De plus, pour tout achat dépassant 499 euros un disque dur Storeva Essential 250 Go est offert.

Macway commande
Macway commande

A ce moment précis, je l’avais un peu mauvaise surtout que ma commande n’était pas encore parti (10 jours d’attente sur le DS209). Heureusement, chez MacWay les factures sont payables à  l’expédition du matériel. Je me dit tout n’est pas perdu, j’envoie un mail au service clientèle en leur expliquant mon cas et dans la demi heure l’affaire était réglée. Je bénéficiais de la remise du jour avec en cadeau le disque dur. Alors moi je dis BRAVO … et merci à  MacWay.