note : un résumé plus détaillé est disponible sous forme de fichier PDF.
Après des soucis de transport dus à la neige, c’est sous la pluie que nous arrivons à Amsterdam la veille des conférences.Cependant un ciel bleu nous acceuil le lendemain sur le chemin vers l’hôtel (Grand Hotel Krasnapolsky) où aurons lieu toutes les conférences.
Retour de BlackHat Jour #1
La keynote est présentée par Rick Falkvinge, qui se décrit lui même comme un ancien codeur en jean basket, devenu politicien. Il nous livre ses pensées sur le fait que le contrôle de l’information est de plus en plus prisé, que ce soit par les grandes sociétés ou par les gouvernements.
Il a fini en rendant hommage à Aaron Swartz, un hacker décédé le 11 janvier 2013.
*Windows powershell
Un workshop sur le powershell, par Nikhil Mittal, qui nous présente les principales fonctionnalités et comment débuter avec le powershell. Un workshop qui aurait mériter d’être un peu plus préparé, mais il faut dire que c’était sa première séance…
Il ne fait aucun doute de la puissance de powershell, et de son utilité pour les tests d’intrusion, l’audit de configuration ou le post exploitation d’un poste de travail ou un serveur Windows.
*Hacking appliances: ironic exploitation of security products
Une très bonne présentation de Ben Williams NCC group, sur l’état de l’art du test d’intrusion basé sur leurs propres audits. Majoritairement, toutes les applications qui sont passés entre leurs mains comportaient des vulnérabilités leur donnant un accès shell au final. Les quelques applications sont Sophos Email Appliance, Symantec Email Appliance, Trend Micro Appliance.
*Building a defensive framework for medical device security
Par Jay Radcliff, diabétique de type I, il a cherché à se renseigner sur la sécurité des pompes à insuline puisqu’il est concerné. Certains dispositifs sont directement accessible depuis Internet sans authentification par exemple.
Les dispositifs médicaux doivent être approuvés par les autorités compétentes (FDA, FCC et CE Marking), ce qui prend du temps (au moins 1 an en Europe). Chaque ajout de fonctionnalité nécessite une re-validation.
*Huawei: from China with Love
Par Nikita Tarakanov. Après une présentation des différentes clefs 3G/4G testées ainsi que la gestion des mises à jour, l’orateur nous livre ses conclusions : des mots passe en clair, des binaires lancés en root/system, un mode debug extrèmement nerveux.
Une conférence un peu décevante au vu du buzz qui en avait été fait sur Internet.
*To dock or not to dock
Par Andy Davis NCC group. L’idée est de modifier une station de travail pour ordinateur portable Dell afin d’intercepter un maximum d’information. Un dock Dell E-Port PR02X a été choisi grâce à la place de disponible. Un très gros travail de réalisé et une excellente présentation dans laquelle l’orateur a présenté les différents objectifs ainsi que les obstacles et les échecs associés.
Au final un rasberry Pi est implenté dans le dock avec un adaptateur éthernet pour avoir deux interfaces, ainsi qu’une clef USB 3G pour l’exfiltration des données.
*What Google and waze know about you and how hackers can control traffic
Depuis 2011, Google utilise les données GPS des téléphones Android afin de déterminer le trafic routier en temps réel. Apple a créé une application similiaire dénommée Waze.
Tobias Jeske, de l’université de Hambourd, a détaillé le protocole utilisé par Google pour la transmission des données. Il a tenté d’envoyer de fausses informations au serveur de Google pour faire croire à un embouteillage, en routant les informations du téléphone vers son serveur, puis vers le serveur de Google. Ce qui a eu pour conséquence la modification des itinéraires conseillés en temps réel des autres utilisateurs.
Retour de BlackHat Jour #2
*Hacking video conferencing systems
Par Moritz Jodeit de N-Runs. Une belle présentation sur le pwnage d’un HDX-7000HD avec des détails techniques comme il se doit. De l’analyse de l’interface Web à l’étude du firmware, les outils de Polycom leur ont été bien utile pour trouver les vulnérabilités qu’ils ont su exploiter.
Quelques perles ont été présentées comme un secret partagé “weAREtheCHAMPIONS”, la présence d’un debuggeur sur le serveur, l’affichage du HMAC valide dans le message d’erreur etc.
La vidéo de l’exploitation a conclu la présentation.
*Honeypot that can bite: reverse penetration
Alexey Sintsov, ingénieur sécurité chez Nokia expose un concept de pot de miel aggressif. Son site est vulnérable et une fois l’accès obtenu (via une injection SQL), un applet Java est proposé à l’attaquant pour lui donner accès à l’interface d’administration. L’applet permettant d’obtenir des informations sur la machine de l’attaquant. S’étalant du deuxième trimestre 2011 au troisième trimestre 2012, 484 attaques par injection SQL, 16 emails récupérés ont été trouvés via le pot de miel présenté.
*Who’s really attacking your ICS devices?
Après une rapide présentation sur les cas typiques d’ICS, Kyle Wilhoit rappelle à quel point il est aisé de rouver des ICS sur Internet via Google ou des outils comme Shodan ou Pastebin.
Il a mis en place un honeynet pendant une trentaine de jours sur un modèle basic d’ICS. Son analyse des attaques lui permet d’affirmer que la majorité des attaques proviennent de Chine, des Etats-Unis et que les malwares sont présents sous la forme de fichier .doc.
Il termine en nous livrant les recommandations (séparation des BLAN, WLAN, mise en place d’un SIEM, contrôle d’accès par des périphériques de confiance).
Il aurait fallu un temps d’étude un peu plus important pour que les résultats aient plus de poids.
*Harnessing GP2US – building better browser based botnets
L’idée est d’utiliser le navigateur des visiteurs pour leur faire faire du calcul de hash via leur GPU. Certains services louent leur puissances de calculs tel que Amazon EC2, mais qu’en est-il si un particulier veut le faire par soit même.
Marc Blanchou (iSec partners) expose les diverses bibliothèques qui ont été étudiées (OpenGL, OpenCL, WebGL) ainsi que leur limitation respective.
OpenGL (ES 3.0) a été choisie suite aux dernières mises à jours. Les résultats sont intéressants 1000GHash/s MD5 avec 100K clients.
*Multiplayer oneline games insecurity
Les italiens de [re]Vuln (Donato Ferrante et Luigi Auriemma) ont rapidement rappelé pourquoi l’industrie du jeu était ciblée et le pourquoi des cibles (clients / serveurs).
De l’exécution à distance sur le serveur steam à une démonstration sur Battlefield Play4Free où il est possible d’exécuter n’importe quel binaire sur la machine cliente ou sur un répertoire partagée via Samba, jusqu’a Crysis 3 (!!), les orateurs présentent un cadre de recherche intéressante, et pas forcément pour faire du level-up dans les jeux, mais bien pour impacter les clients et ou serveur de l’industrie : “Games are not longer for kids”.
Très bonne conférence avec des slides forts sympathiques.
*DropSmack: How Cloud Synchronization Services Render Your Corporate Firewall Worthless
Après une rapide présentation de DropBox, Jack Williams (CSR Group) nous présente un retour d’expérience sur un audit RedTeam dans lequel le CEO de la société utilisait DropBox. Au lieu de chercher à casser DropBox, ils ont infecté la machine du CEO pour utiliser le service du Cloud à leur fin.
DropSmack est développé pour l’occasion est présenté et permet de donner des commandes (GET, PUT, DEL, MOVE) du portable du CEO à son poste dans la société permettant l’exfiltration de données relativement aisément.
La conférence se termine par une démo live de l’outil.
Un retour d’expérience intéressant sur un audit qui partait très mal, vu que peu de vulnérabilités ont été remontées dans un premier temps.
En conclusion, une majorité de conférences prenantes et bien portées par les speakers, quelques-unes un peu décevantes, mais dans l’ensemble une bonne expérience et le tout dans une très bonne ambiance.
L’organisation des conférences étaient irréprochables et les horaires respectés (ce qui était un peu malheureux par moment lors du plein de caféine).