SSTIC 2013 Jour #3

Par @Quack1 dans le
Tags : #SSTIC, #SSTIC 2013, #Sécurité, #planet-libre, #planet-ubuntu, #Job, #Stage,
Partagez cet article! ~ Google+ ~ ~ Linkedin ~ Mail
Flattr this

Troisième et dernière journée du SSTIC 2013, mais surtout lendemain du Social Event, donc un peu fatigué :p

Fuzzing Intelligent d'XSS (par F. Duchene)

Slides

Pour être honnête avec vous, je n'ai pas tout compris (dans le détail), mais j'ai un peu compris le principe.

En fait, le doctorant a utilisé des fonctions génétiques et d'autres choses du genre utilisées en Intelligence Artificielle pour déterminer avec plus de précision quels payloads XSS envoyer.

Pour plus de détails, je ne peux que vous conseiller de vous réferer au papier ou aux slides.

Fingeprinting de navigateurs via XSS (par E. Abgrall)

Slides ~ Outil ~ Sources

J'ai trouvé cette conférence assez intéressante. Galadrim montre comment il utilise des payloads XSS dans des pages Web pour déterminer le navigateur utilisé. Pour cela, il a une liste complète de payloads reconnus par un ou plusiers navigateurs, et suivant le nombre de payloads qui fonctionnent, on peut déterminer quel navigateur fait tourner la page.

Duqu contre Duqu (par A. Thierry)

Slides

Ici, les chercheurs ont utilisé Duqu (un malware possédant pas mal de code en commun avec Stuxnet) pour détecter... Duqu!

Il l'ont reversé, enlevé le code malveillant, puis ils l'ont lancé afin qu'il se détecte plus simplement. Mais pourquoi faire ça ? Si j'ai bien compris, c'était pour que le soft possède ses clés de chiffrement et puisse détecter plus facilement dans la mémoire son alter-ego maléfique.

Disclaimer : Je suis peut être complètement à côté de la plaque, mais ce n'est pas mon domaine de prédilection et j'ai un peu lâché en cours de route...

La TEE, nouvelle ligne de défense dans les mobiles (par H. Sibert)

Slides

La TEE, ou Trusted Execution Environment, est un système développé par ST Ericson pour augmenter la sécurité des mobiles.

La TEE est en fait une sorte de sandbox, entre l'OS et les données sensibles. Toutes les fonctions sensibles (comme le stockage ou les accès à la SIM) sont lancées dans la TEE pour éviter d'être corrompues par des failles dans les apps ou le kernel et l'OS. En plus de cette sandbox, la TEE intègre la gestion des clés, un Secure Boot et des mécanismes d'isolation du code et des données.

Mais je dois quand même avouer que je suis un peu mitigé sur cette prez.

J'ai bien aimé la présentation technique "globale" des systèmes de TEE, mais je trouve que le reste a été un peu trop tourné sur leur produit. J'avais un peu l'impression d'être à une conf. commerciale pour acheter chez Sony.

Sinon, on a bien trollé sur Twitter, puisque les deux "premières fonctions populaires implémentées" dans leur TEE sont "le SIMLock et la gestion des DRM"...

La réponse aux incidents, ou quelques recommendations pratiques pour les auteurs de malwares (par A. Dulaunoy)

Présentations courtes

Faire face aux cybermenaces => détecter (les attaques) et former (des experts en SSI) (par L. Mé)

Cet article est libre et diffusé sous une licence Creative Commons CC-BY-NC. Vous pouvez rémunérer son auteur en utilisant le système Flattr :
Flattr this

Comments !