Retour sur l’événement Unlock Your Brain
L’événement Unlock your Brain est dédié à la sécurité informatique. Cette année, c’est la 5éme édition de ce dernier. Au programme, il y a eu lieu un workshop, des conférences et un CTF « Capture the flag ».
Compte tenu des conditions sanitaires, l’événement Unlock your Brain s’est déroulé en visioconférence cette année. Toutes les conférences étaient en ligne et enregistrées, un chat sur « Discord » a également été mis en place afin d’interagir avec le public. Des membres de l’équipe Pentest de DIGITEMIS ont assisté à cet événement et vous en ont fait un résumé.
Conférence : Entreprises, Collectivités : offrez-vous les services des hackeurs
La journée a commencé par une conférence intitulée « Entreprises, Collectivités : offrez-vous les services des hackeurs » animée par Selim JAAFAR, responsable support et accompagnement client chez « Yes We Hack » et Jérôme NOTIN, directeur général GIP ACYMA de Cybermalveillance.
Selim a commencé par présenter le processus d’un programme « Bug Bounty » au sein de la plateforme Yes We Hack. Jérôme a ensuite présenté le retour d’expérience de Cybermalveillance qui a soumis son site Web à un programme de « bug bounty » sur Yes We Hack. Ce « bug bounty » avait pour but de remonter les différentes faiblesses de leur site Web identifiées par des chercheurs en cybersécurité. Le programme de « bug bounty » est toujours actif sur la plateforme Yes We Hack.
L’avantage des projets « Bug Bounty » est d’augmenter le niveau de sécurité de l’environnement testé et d’être directement en relation avec les chercheurs dans le but d’obtenir une montée en sécurité optimale. Ces programmes permettent une remontée efficace et continue des failles.
Tout au long de cette conférence, Jérôme NOTIN a présenté la plateforme « cybermalveillance.gouv .fr » qui est dédiée à l’assistance et la prévention des entreprises, des collectivités, des particuliers, etc.
Selim JAAFAR a également expliqué les différentes étapes d’un programme « Bug Bounty », notamment avec l’exemple de la plateforme du dispositif national de sensibilisation Cybermalveillance, ainsi que les différents bénéfices de cette collaboration.
Conférence : Say Hello To My Little Shell !
Toujours sur le thème des « bug bounty », Lucas GEORGES de Synacktiv a présenté son retour d’expérience de l’évènement « Pwn2Own » à Miami organisé par le programme de Bug Bounty « Zero Day Initiative ». Le but est de récompenser les chercheurs qui exploitent des « 0-day » sur des systèmes qui intéressent le programme « Zero Day Initiative ».
Cette édition s’est focalisée principalement sur les systèmes industriels. Par ailleurs, l’expert en reverse-engineering a expliqué rapidement le fonctionnement des systèmes industriels. Il a présenté les différentes étapes et leurs récompenses allant de 5 000 à 100 000 $, ainsi que le déroulement du concours qui est un peu particulier. Il s’agit d’un tirage au sort pour le passage des participants (4 participants par jour). Ensuite, une démonstration en temps réel de l’exploitation de chaque « 0-day »[1] et pour finir, un debrief avec le jury pour valider l’exploitation de la vulnérabilité trouvée.
Lucas GEORGES a développé son expérience à propos l’exploitation d’une « 0-day » présente dans la liste des épreuves de l’événement « Pwn2Own ». La désérialisation d’objet non sécurisée lui a permis de lancer un Shell distant sur la machine victime, une IHM (Interface Homme Machine).
Conférence : When It’s Not Only About A Kubernetes CVE
Nous avons enchaîné l’après-midi avec Brice AUGRAS et Christophe HAUQUIET. Les deux chercheurs ont présenté leur retour d’expérience sur la recherche et l’exploitation d’une vulnérabilité sur l’orchestrateur de conteneurs « Kubernetes » (CVE-2020-8555[2]). Cette dernière permet à un attaquant d’accéder aux ressources du « cloud provider » et effectuer des actions malveillantes telles que la découverte de l’infrastructure du « cloud provider » ou la découverte des identifiants internes. Les deux conférenciers ont ainsi expliqué le déroulement de leur expérience qui est allée jusqu’à la publication du rapport de la vulnérabilité sur MSRC.
Les deux chercheurs finirent leur présentation par donner leur avis à propos des « bug bounty ». Selon eux, les programmes « bug bounty » sont intéressants en raison de l’accompagnement par les plateformes dédiées et le système de récompenses financières. Néanmoins, ces programmes peuvent entrainer, d’après Brice AUGRAS, principalement l’addiction et l’affectation de tout son temps pour résoudre ces « bug ».
Conférence : Hacking de capteur de glycémie connecté
Dans la continuité de la recherche et l’exploitation de vulnérabilités, cette conférence s’est focalisée sur le cas des objets connectés. Axelle APVRILLE nous présente les différentes techniques de contournement des capteurs de glycémie de la marque « Free Style Libre 1 », telles que l’augmentation de délai d’expiration du capteur, la modification des valeurs de glycémie ou encore l’augmentation de la durée d’activation du capteur.
Pour contourner ces capteurs de glycémie, la chercheuse a créé une application mobile et nous en a fait une démonstration.
Axelle APVRILLE a fini sa présentation avec la nouvelle version des capteurs de glycémie de la marque « Free Style Libre 2 ». Ces derniers ont un mode de fonctionnement différent de la version précédente. Par ailleurs, l’outil permettant de contourner le capteur de glycémie « Free Style Libre 1 » n’a pas fonctionné sur la nouvelle version. Les recherches sont encore en cours, ces dernières mèneront peut-être à une seconde présentation en cas de découvertes intéressantes.
Conférence : Wars of the machines : Construisez votre propre skynet !
Après la pause, nous changeons de thème pour se focaliser sur le Machine Learning.
Damien CAUQUIL, chercheur chez Digital Security, nous a présenté son outil réalisant l’exploration des objets connectés exposés sur Internet et les différentes étapes de son projet personnel. En premier lieu, il a dû procéder à une phase de collecte des données depuis Internet, puis à une phase de classification et de groupement des résultats collectés en utilisant la technologie du Machine Learning au travers d’algorithmes spécifiques. Et pour finir, grâce aux modèles perceptrons, des modèles d’apprentissage supervisé, l’outil est entraîné à reconnaitre les nouveaux objets connectés identifiés permettant ainsi d’améliorer sa base de connaissance.
Conférence : « Black night matters » Le manifeste du campus de l’espace
Enfin, la dernière conférence de la journée concerne le sujet de l’espace, Gaël MUSQUET nous a présenté le « Campus de l’espace » créé sur un ancien terrain militaire en Normandie. Le chercheur a montré et défini le matériel dédié à l’observation spatiale. Il précise qu’il faut sécuriser les appareils d’observation pour ne pas perturber les constellations et les activités spatiales. Il décrit aussi l’impact de la pollution lumineuse qui complexifie l’observation spatiale.
Pour clôturer l’événement, la liste des gagnants du CTF a été annoncée. Ce CTF (« Capture The Flag ») de type OSINT a démarré en début de journée en même temps que les conférences. Il s’agit de la recherche d’informations, contrairement à la plupart des CTF, les cibles sont réelles comme des personnes, des organisations… Et les drapeaux, sous le nom anglais flags, sont des informations concrètes. Les conférences déroulées lors de l’événement Unlock your Brain furent intéressantes et claires. Cette édition a été très enrichissante bien qu’un peu particulière en raison des conditions sanitaires. En espérant que la prochaine édition soit en présentiel. 😊
[1] https://www.synacktiv.com/publications/izi-izi-pwn2own-ics-miami.html
[2] https://medium.com/@BreizhZeroDayHunters/when-its-not-only-about-a-kubernetes-cve-8f6b448eafa8
Derniers articles
Sécuriser votre environnement cloud : stratégies essentielles et tests d’intrusion
Découvrez les meilleures pratiques pour sécuriser vos données cloud avec des stratégies de protection et des tests d’intrusion efficaces.
L’évolution marquante du métier de DPO en 2024 : chiffres clés et nouvelles tendances
Le métier de DPO connaît une croissance fulgurante de 64% et une diversification des profils en 2024. Entre défis et opportunités, découvrez les chiffres clés et les dernières tendances de cette profession essentielle dans la protection des données personnelles.