Logo Openminded

Fr

En

Un Opmdien à La Nuit Du Hack 2014

Conférences, Salons - 19 août 2014

Les conférences ont débutées avec la présence de l’honorable Benjamin Bayart, fervent défenseur de l’open source et de la neutralité du net. Son intervention d’introduction portait sur la nécessité de hacker les systèmes fermés, de détourner les outils de leur utilisation initiale car cela permet comprendre comment fonctionnent vraiment les systèmes que nous utilisons tous les jours.

Immédiatement après, nous avons assisté à la prestation scénique de Jason Street, reconnu pour ses talks à la defCON et la BlackHat. Il à commencé par dénoncer les plaquettes commerciales des éditeurs de solutions de sécu. Selon lui, certains éditeurs présentent des rapports comme une vérité biblique afin de justifier l’utilité de leurs produits, mais ça on le savait déjà ?

Ensuite, il nous a raconté ses voyages en Asie, et qu’il existe la-bas des gentils hackers qui ne veulent pas détruire les States… ça fait peut-être de l’effet si le public est composé d’esprits névrosés par des média qui cultivent la peur de l’autre. Bref, à part les selfies qu’il à prit avec ses amis chinois sur la grande muraille, cette prez était sans grand intérêt…

La matinée a continué avec un exposé plutôt technique : la récupération des clés de signatures RSA. Après un rappel sur l’algorithme de génération des clés, nous avons eu un inventaire des algorithmes pour bruteforcer les clés, un outil (yafu, open-source) permet de rassembler tous ces algo, notamment ECM, un algorithme elliptique permettant de récupérer des facteurs de nombres entier arbitraires… pour rappel, depuis 2009 les clés RSA inférieures à 768 bit sont crackables et que pour les clés 1024 bits ce n’est qu’une question d’années. Pour finir la matinée, un cours sur le reverse Hardware : fer à souder et multimètre puis dump mémoire d’un chipset broadcom 3383.

En début d’après midi, on parle de pentest des API Cloud. Comme on pouvait le supposer, les API proposées par les fournisseurs de SaaS ne sont pas toujours très sécurisées… Une démo de fuzzing avec Burpsuite et un pluggin njord (disponible sur GitHub). On a vu quelques exemples de requêtes SQL mal formées pour faire parler les serveurs sans trop de difficultés. La présentation suivante portait sur le piratage de la domotique. C’était plutôt élémentaire, et une fois de plus, ça démontrait que les fournisseurs de produits domotiques ne se soucient pas de la sécurité en priorité…

Après la pause nous sommes retournés assister à une présentation de CrashTest, l’homme sans qui je ne pourrais peut-être pas jouer à tous les jeux CAPCOM et NEO-GEO sur mon Raspberry à l’heure actuelle, l’homme qui a reversé manuellement des centaines de jeux d’arcades, un vrai geek passioné. Il nous à surtout présenté ses jeux préférés mais aussi les techniques de protection des éditeurs de jeux d’arcades des années 90, notamment des circuits imprimés piégés avec un fil qui débranchait une pile si on tentait d’ouvrir le circuit et ainsi effaçait le jeu stocké dans de la RAM. C’était sympa ?

Enfin, une présentation sur une nouvelle approche tout à fait intéressante pour lutter contre les malwares et la corruption mémoire. Marc Nimmerrichter a d’abord évoqué l’utilité de la biodiversité pour que les pommes de terres soient résilientes en cas d’apparition de maladie. En gros, la méthode consiste à exécuter un process en changeant l’ordre des « threads » dans le « user-space », si le résultat n’est pas le même, alors c’est un process malveillant qui tente de faire du buffer-overflow et les process sont arrêtés. Nous avons eu un POC et la méthode fonctionne. Seulement, l’exécution du processus prend 100 fois plus de temps. L’auteur à donc encore beaucoup d’optimisation à faire. Pour approfondir le sujet, un exposé est disponible ici