Skip to main content
KAIZER ONION

Hack.lu 2010

Une nouvelle édition de la conférence de sécurité Hack.lu s’est déroulé ces trois derniers jours à  l’Alvisse Parc-Hôtel. Cette année je n’ai pas pu suivre toutes les sessions mais j’ai eu l’occasion de saluer quelques vieilles connaissances le jeudi après midi. En l’occurrence, j’ai croisé Andrey Kolishchak le CEO de Gentle Security, présent pour faire la promotion de son nouveau logiciel de sécurité LeakWall. Ce genre d’événement est toujours l’occasion de revoir quelques têtes familières que l’on a pas l’occasion de voir durant l’année. Un moment de communication et d’échange sur les dernières nouveauté, c’est aussi ça l’esprit du hack.lu. Je tiens à  féliciter les bénévoles qui organisent le hack.lu car même si on ne s’en rends pas compte derrière il y a beaucoup de boulot.

A l’entrée du hack.lu chaque personne recevait un package comprenant un Teeshirt, un pass et le mensuel MISC.

hack.lu

Donc le jeudi après midi était composé de trois sessions et d’un lightning talk de 5 minutes sur les faiblesses de la communication wifi qui permet de piloter le drone Parrot. Le premier à  prendre la parole devant une salle quasi pleine est Mayank Aggarwal de Juniper avec une présentation des différents spyware disponible sur Blackberry. A la clé une petite démo live pour nous montrer à  quel point il est facile d’obtenir des informations sur un blackberry une fois le spyware installé. Ce que j’ai retenu :

– Une fois installé, l’application peut obtenir un accès complet de l’appareil
– Absence de détection en temps réel
– Les applications gratuites ne le sont pas toujours (méfiance)
– Activer le mot de passe de votre mobile
– Activer l’encryption et le pare feu
– Et enfin ne laissez personne d’autre que vous utiliser votre mobile -> Celle ci est valable pour tous les téléphones

Les suivants s’amènent avec un drone AR Parrot et un iPhone 4. Bizarrement ils ont eu toute l’attention de l’auditoire et ce sans se présenter. L’idée était de montrer qu’il existe une faille sur le serveur du drone AR Parrot. En effet, il suffit de flooder un port spécifique pour perturber le drone. Malheureusement, ils dévoilent la faille avant la démo, résultat le drone est piraté par une personne de l’auditoire et la démo se termine sur : “désolé on a plus de batterie !”. Dommage …

La dernière session que j’ai suivi était présenté par Fabian Mihailowitsch sur la détection des Keylogger Hardware. J’étais assez intéressé de savoir comment il procédait pour détecter les keylogger PS/2. Donc ses études l’on conduit sur plusieurs pistes, mais aucune n’est assez précise pour la généraliser. La première méthode consiste à  mesure le courant utilisé par le port PS/2, il y aurait une variation de quelques mA lorsque l’on branche un keylogger PS/2. Mais son test a était effectué sur un type de clavier avec un type de carte de mère et de keylogger. Trop peu de valeur pour dire avec certitude que sa méthode fonctionne. Cependant, c’est un bon début de recherche.
La deuxième méthode consiste à  établir une base de valeur sur les temps de réponse du clavier. Une fois cette base constituée, il est facile de comparer les temps obtenu avec un keylogger branché. Visiblement le traitement du keylogger ralenti les temps de réponse. Une fois encore la méthode est contraignante et non universel.

Pour résumé, le peu de temps que j’ai passé au hack.lu était très sympa et visiblement je ne suis pas le seul à  en penser du bien vu le nombre de personne présentes. Vivement l’année prochaine …

2010, Conference, hack.lu

Comment

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.