logo unlock your brain

L’événement Unlock your Brain est dédié à la sécurité informatique. Cette année, c’est la 5éme édition de ce dernier. Au programme, il y a eu lieu un workshop, des conférences et un CTF « Capture the flag ».

Compte tenu des conditions sanitaires, l’événement Unlock your Brain s’est déroulé en visioconférence cette année. Toutes les conférences étaient en ligne et enregistrées, un chat sur « Discord » a également été mis en place afin d’interagir avec le public. Des membres de l’équipe Pentest de DIGITEMIS ont assisté à cet événement et vous en ont fait un résumé.

unlock your brain harden your system

Conférence : Entreprises, Collectivités : offrez-vous les services des hackeurs

La journée a commencé par une conférence intitulée « Entreprises, Collectivités : offrez-vous les services des hackeurs » animée par Selim JAAFAR, responsable support et accompagnement client chez « Yes We Hack » et Jérôme NOTIN, directeur général GIP ACYMA de Cybermalveillance.

Selim a commencé par présenter le processus d’un programme « Bug Bounty » au sein de la plateforme Yes We Hack. Jérôme a ensuite présenté le retour d’expérience de Cybermalveillance qui a soumis son site Web à un programme de « bug bounty » sur Yes We Hack. Ce « bug bounty » avait pour but de remonter les différentes faiblesses de leur site Web identifiées par des chercheurs en cybersécurité. Le programme de « bug bounty » est toujours actif sur la plateforme Yes We Hack.

L’avantage des projets « Bug Bounty » est d’augmenter le niveau de sécurité de l’environnement testé et d’être directement en relation avec les chercheurs dans le but d’obtenir une montée en sécurité optimale. Ces programmes permettent une remontée efficace et continue des failles.

Tout au long de cette conférence, Jérôme NOTIN a présenté la plateforme « cybermalveillance.gouv .fr » qui est dédiée à l’assistance et la prévention des entreprises, des collectivités, des particuliers, etc.

Selim JAAFAR a également expliqué les différentes étapes d’un programme « Bug Bounty », notamment avec l’exemple de la plateforme du dispositif national de sensibilisation Cybermalveillance, ainsi que les différents bénéfices de cette collaboration.

Conférence : Say Hello To My Little Shell !

Toujours sur le thème des « bug bounty », Lucas GEORGES de Synacktiv a présenté son retour d’expérience de l’évènement « Pwn2Own » à Miami organisé par le programme de Bug Bounty « Zero Day Initiative ». Le but est de récompenser les chercheurs qui exploitent des « 0-day » sur des systèmes qui intéressent le programme « Zero Day Initiative ».

Cette édition s’est focalisée principalement sur les systèmes industriels. Par ailleurs, l’expert en reverse-engineering a expliqué rapidement le fonctionnement des systèmes industriels. Il a présenté les différentes étapes et leurs récompenses allant de 5 000 à 100 000 $, ainsi que le déroulement du concours qui est un peu particulier. Il s’agit d’un tirage au sort pour le passage des participants (4 participants par jour). Ensuite, une démonstration en temps réel de l’exploitation de chaque « 0-day »[1] et pour finir, un debrief avec le jury pour valider l’exploitation de la vulnérabilité trouvée.

Lucas GEORGES a développé son expérience à propos l’exploitation d’une « 0-day » présente dans la liste des épreuves de l’événement « Pwn2Own ». La désérialisation d’objet non sécurisée lui a permis de lancer un Shell distant sur la machine victime, une IHM (Interface Homme Machine).

Conférence : When It’s Not Only About A Kubernetes CVE

Nous avons enchaîné l’après-midi avec Brice AUGRAS et Christophe HAUQUIET. Les deux chercheurs ont présenté leur retour d’expérience sur la recherche et l’exploitation d’une vulnérabilité sur l’orchestrateur de conteneurs « Kubernetes » (CVE-2020-8555[2]). Cette dernière permet à un attaquant d’accéder aux ressources du « cloud provider » et effectuer des actions malveillantes telles que la découverte de l’infrastructure du « cloud provider » ou la découverte des identifiants internes. Les deux conférenciers ont ainsi expliqué le déroulement de leur expérience qui est allée jusqu’à la publication du rapport de la vulnérabilité sur MSRC.

unlock your brain cloud provider perimeter

Les deux chercheurs finirent leur présentation par donner leur avis à propos des « bug bounty ». Selon eux, les programmes « bug bounty » sont intéressants en raison de l’accompagnement par les plateformes dédiées et le système de récompenses financières. Néanmoins, ces programmes peuvent entrainer, d’après Brice AUGRAS, principalement l’addiction et l’affectation de tout son temps pour résoudre ces « bug ».

Conférence : Hacking de capteur de glycémie connecté

Dans la continuité de la recherche et l’exploitation de vulnérabilités, cette conférence s’est focalisée sur le cas des objets connectés. Axelle APVRILLE nous présente les différentes techniques de contournement des capteurs de glycémie de la marque « Free Style Libre 1 », telles que l’augmentation de délai d’expiration du capteur, la modification des valeurs de glycémie ou encore l’augmentation de la durée d’activation du capteur.

Pour contourner ces capteurs de glycémie, la chercheuse a créé une application mobile et nous en a fait une démonstration.

Axelle APVRILLE a fini sa présentation avec la nouvelle version des capteurs de glycémie de la marque « Free Style Libre 2 ». Ces derniers ont un mode de fonctionnement différent de la version précédente. Par ailleurs, l’outil permettant de contourner le capteur de glycémie « Free Style Libre 1 » n’a pas fonctionné sur la nouvelle version. Les recherches sont encore en cours, ces dernières mèneront peut-être à une seconde présentation en cas de découvertes intéressantes.

Conférence : Wars of the machines : Construisez votre propre skynet !

Après la pause, nous changeons de thème pour se focaliser sur le Machine Learning.

Damien CAUQUIL, chercheur chez Digital Security, nous a présenté son outil réalisant l’exploration des objets connectés exposés sur Internet et les différentes étapes de son projet personnel. En premier lieu, il a dû procéder à une phase de collecte des données depuis Internet, puis à une phase de classification et de groupement des résultats collectés en utilisant la technologie du Machine Learning au travers d’algorithmes spécifiques. Et pour finir, grâce aux modèles perceptrons, des modèles d’apprentissage supervisé, l’outil est entraîné à reconnaitre les nouveaux objets connectés identifiés permettant ainsi d’améliorer sa base de connaissance.

unlock your brain workflow

Conférence : « Black night matters » Le manifeste du campus de l’espace

Enfin, la dernière conférence de la journée concerne le sujet de l’espace, Gaël MUSQUET nous a présenté le « Campus de l’espace » créé sur un ancien terrain militaire en Normandie. Le chercheur a montré et défini le matériel dédié à l’observation spatiale. Il précise qu’il faut sécuriser les appareils d’observation pour ne pas perturber les constellations et les activités spatiales. Il décrit aussi l’impact de la pollution lumineuse qui complexifie l’observation spatiale.

Pour clôturer l’événement, la liste des gagnants du CTF a été annoncée. Ce CTF (« Capture The Flag ») de type OSINT a démarré en début de journée en même temps que les conférences. Il s’agit de la recherche d’informations, contrairement à la plupart des CTF, les cibles sont réelles comme des personnes, des organisations… Et les drapeaux, sous le nom anglais flags, sont des informations concrètes. Les conférences déroulées lors de l’événement Unlock your Brain furent intéressantes et claires. Cette édition a été très enrichissante bien qu’un peu particulière en raison des conditions sanitaires. En espérant que la prochaine édition soit en présentiel. 😊

[1] https://www.synacktiv.com/publications/izi-izi-pwn2own-ics-miami.html

[2] https://medium.com/@BreizhZeroDayHunters/when-its-not-only-about-a-kubernetes-cve-8f6b448eafa8

Je partage

Derniers articles

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article

Angular, N’Tier et HttpOnly

Avec l’apparition au cours de la décennie 2010 des environnements de travail Javascript de plus en plus puissants, l’architecture N’Tiers, si elle était déjà une norme dans le contexte d’application d’entreprises au cours des années 2000, a pu voir son modèle s’étendre à de nombreuses solutions Web. Ce modèle repose sur l’utilisation de technologies exécutées par le navigateur. Or, il arrive parfois que cette couche doive gérer une partie de l’authentification de l’utilisateur, pourtant une recommandation courante sur l’authentification est qu’elle ne doit jamais être côté client. Aussi, les cookies devraient toujours posséder l’attribut HttpOnly, empêchant leur lecture par une couche Javascript et ce afin d’empêcher tout vol de session lors d’une attaque de type XSS. Pourtant, cet attribut empêche littéralement l’application front-end de travailler avec ces éléments. Comment gérer au mieux ces questions sur ce type de déploiement ?

Lire l'article