SSTIC 2013 Jour #2

Par @Quack1 dans le
Tags : #SSTIC, #SSTIC 2013, #Sécurité, #planet-libre, #planet-ubuntu, #Job, #Stage,
Partagez cet article! ~ Google+ ~ ~ Linkedin ~ Mail
Flattr this

Pour la deuxième journée du SSTIC, nous avons eu droit à 6 conférences, des présentations courtes, les résultats du challenge proposé par les organisateurs avant les inscriptions, et enfin une conférence invitée par Laurent Chemla!

UEFI

Slides

La journée a commencée par 2 conférences sur l'UEFI, on a donc eu une présentation commune par les deux orateurs sur l'UEFI, avant qu'ils attaquent leurs présentations respectives.

L'UEFI est le remplacant du BIOS dans les machines récentes. Il est plus moderne, avec un code de plus haut niveau (en C), multi-architecture, et qui intègre de nouvelles fonctionnalités au point qu'il soit presque un OS complet. Il possède notamment une gestion des drivers intégrée, une stack TCP/IP complète, un support du VGA, le SecureBoot, etc...

L'UEFI possède également une implémentation from scratch de la libc, sujette à de nombreuses vulnérabilités.

Dreamboot & UEFI (par Sébastien Kaczmarek)

Slides

Dreamboot est un bootkit pour Windows 8 permettant de corrompre le noyau, de bypasser l'authentification locale de la session Windows et escalader les privilèges. Simplement, la méthode utilisée est de placer des hooks depuis l'UEFI pour remplacer les actions lancées par le noyau. Pour bien comprendre ça, il faut avoir des notions de base sur le système des hooks (voir le lien plus haut).

UEFI & Bootkits PCI - Le danger vient d'en bas (par Pierre Chifflier)

Slides

Ici, on a (pour faire simple) une méthode similaire que pour Dreamboot, sauf qu'on passe par la carte graphique, qui doit aller patcher des données qui ne sont pas encore en mémoire, qu'on ne peut pas lire sur le disque et sans exécuter du code. Je n'ai pas plus de précisions, le mieux sera d'attendre les slides et la vidéo!

Programmation d'un noyau sécurisé en Ada (par Arnauld Michelizza)

Slides

L'objectif était ici de présenter les étapes de développement d'un noyau sécurisé en Ada, permettant de supprimer environ 80% des attaques connues sur les noyaux actuels (GNU/Linux, Windows), en supprimant les Buffer Overflows, Integer Overflow et autres Null Pointer Dereference.

Au final, le micro noyau a 11000 lignes de code, nécéssitant 1 an de travail, et avec quelques optimisations est (presque) aussi rapide (+15%) et un peu plus gros qu'un kernel GNU/Linux écrit en C.

Challenge

Slides

Le challenge du SSTIC est un bon défi pour ceux qui veulent se frotter un peu à des cas concrets de sécu. Le challenge de cette année a été résolu pas 15 équipes, et comportait 4 parties à résoudre séquentiellement. Au final, c'est plus de 17000 visites, représentant 3500 IP qui se sont rendues sur le site du challenge, depuis 62 pays et 534 villes françaises.

Les solutions complètes seront normalement bientôt en ligne, mais si vous voulez quelques infos rapides, @g4l4drim a fait un billet résumant la solution sont en ligne ici dans la partie Classement, en face du nom de chacun des challengers qui a réussi à résoudre le problème!

La couleur du Net (par L. Chemla)

J'attendais beaucoup cette conférence, puisque Laurent Chemla a de très bonnes idées et réflexions concernant la liberté sur Internet, et un peu tout ce qui touche au Net. Il est revenu sur les "problèmes" que posent l'Internet (partage, droit d'auteur, pédonazi, ...), mais aussi sur tous les changements apportés à la société par Internet.

J'ai d'ailleurs retenu deux citations :

L'objectif de ceux qui veulent la neutralité du Net c'est de garantir qu'Internet continue de changer notre société.

et

Quand on pourra surveiller ses surveillants, on sera vraiment libres.

Malheureusement, Laurent Chemla a juste eu le temps de faire son introduction au cours du temps qui lui était imparti pour sa conf, donc j'espère que l'article complet sera disponible sur Internet!

Présentations courtes

Sécurité des applications Android constructeurs et backdoors sans permissions (par A. Moulu)

Limites des Rainbow Tables et comment les dépasser en utilisant des méthodes probabilistes avancées (par C. Tissieres)

Slides

Dans cette conférence très technique, l'orateur voulait montrer qu'il était possible de développer de nouveaux modèles pour construire des Rainbow Tables plus facilement, en adaptant leur construction et surtout les mots de passe construits en fonction de la cible.

Pour information, les tables d'Ophcrack font 2To, et contiennent tous les mots de passe de 8 caractères créés à partir d'un alphabet de 100 caractères. La construction de celles-ci a nécéssité 6 mois de travail sur 3 cartes graphiques ATI HD6990.

Je ne vais pas rentrer dans les détails parce que, encore une fois, les techniques utilisées me dépassent un peu et il faudrait que je passe un peu plus qu'un conférence pour appronfondir la chose pour bien tout comprendre ;-)

Le but ici est donc d'utiliser des méthodes probabilistes utilisées en Intelligence Artificielle, comme l'algorithme du Sac à Dos (ou Algorithme Glouton), ou encore des Modèles de Markov pour déterminer plus précisement les mots de passes qui auraient le plus de chances d'être choisies par l'utilisateur.

Rumps

Les slides sur le site du SSTIC

Enfin, la journée de conférences c'est terminée par des rumps. Ce sont des conférences courtes de 3 min 30. À la fin de ce temps (ou même avant), si les spectateurs n'apprécient pas le contenu, ils applaudissent pour remercier l'orateur et pour qu'il parte. Au contraire, s'ils aiment bien, ils attendent avant d'applaudir pour donner un peu plus de temps au speaker.

Je n'ai pas eu le temps de prendre des notes puisque ça allait vraiment très vite, mais j'aurais tout de même retenu quelques petis trucs, soit dans des prez. sérieuses, soit dans certaines un peu plus humoristiques!

  • Un protocole très utilisé en VOIP est le protocole MGCP, qui n'intègre aucune sécurité : pas d'authentification, pas de sécurité internet, on peut même faire un Man-In-The-Middle très simplement en annonçant à la gateway d'un réseau (qui transforme le traffic entre l'IP du réseau interne et l'analogique du réseau téléphone) en se faisant passer pour une gateway relais. De cette façon la gateway nous renverra tout le traffic!
  • On a eu droit à une bonne prez de l'auteur du site java0day.com qui, en analysant ses logs Apache, a découvert qu'il recevait beaucoup de requêtes d'IP d'Oracle (il faut bien qu'ils s'informent pour savoir si quelqu'un a pété leur produit ;) ), mais depuis des vieux browsers tous pourris, ou depuis president.whitehouse.gov (avec un Firefox sur Ubuntu), et même depuis la Corée du Nord (avec un petit message en "North Korea, Democratic Republic Of").
  • Enfin, Nicolas Ruff a démonté une appliance de sécurité (pourtant certifiée CSPN par l'ANSSI) qui possdait des mots de passe en dur dans le code source PHP (bon, ok, c'était plutôt le hash du password. Mais en commentaire c'était marqué /* Hash of '*********'), des clés secrètes ssh dispo dans un répertoire à n-1 de la racine, etc... En bref, que du lulz!

 

Pour conclure la soirée, nous avons été invités à un Social Event, en gros une soirée avec boisson et nourriture à volontée, pour pouvoir discuter un peu avec tout le monde. J'en ai profité pour aller discuter avec Zythom(, un expert judiciaire en informatique qui publie un blog dont je vous recommande chaudement la lecture!) que je suivais depuis un moment via son blog ou Twitter et que je voulais rencontrer AFK. Et honnêtement, j'ai bien fait, puisqu'il est vraiment super sympa, très abordable, et aussi "très bavard" (je le cite ;) ). J'ai aussi pu parler avec Galadrim, Cédric Foll et bien d'autres gens, comme des twittos avec qui j'ai sûrement aussi parlé via Twitter, avec des thésards de Supelec, ou simplement des professionnels de la sécu.

C'était vraiment une bonne soirée, ça valait vraiment le coup, et ça nous a emmené doucement vers la troisième journée

Cet article est libre et diffusé sous une licence Creative Commons CC-BY-NC. Vous pouvez rémunérer son auteur en utilisant le système Flattr :
Flattr this

Comments !