SSTIC 2020 100% en ligne !

Logo SSTIC 2020
Cette année, dans le contexte particulier que nous connaissons tous maintenant, le SSTIC 2020 s’est tenu pour la première fois entièrement en ligne. Par conséquent, toutes les conférences ont été enregistrées au préalable, la traditionnelle séance de questions se passe dorénavant au travers du chat IRC intégré :

Mise à part ça, peu de changement sur le fond, des conférences de qualités, des sujets variés (en majorité tourné vers l’ingénierie à rebours tout de même). On regrettera (vraiment) l’absence de social event par rapport à l’année dernière !

SSTIC 2020 – Jour 1

Cette année, la Keynote était présentée par Matt Miller, un membre du Microsoft Security Response Center, sa conférence traitait d’une sujet relativement simple, à savoir “Rendre les logiciels systèmes plus sûrs”, sous-entendu “Déployer des correctifs de sécurité sur des produits Microsoft” suite à des vulnérabilités que M. Miller avoue être responsable. Pour cela il expose plusieurs solutions comme basculer sur des langages plus sûr (C# / Rust), se focaliser sur les classes de vulnérabilité les plus commune afin d’en identifier dans le code, ou bien encore de se baser sur des mécanismes de sécurité hardware.

Après une première pause-café virtuelle, Daniel Lunghi nous explique comment l’analyse de fichier malveillant permet d’en apprendre beaucoup sur les capacités techniques des pirates, notamment la vitesse de développement de nouvelles versions, mais également de pouvoir retracer les différentes évolutions des malwares, les forks etc. à partir de signature commune. Enfin, l’archivage des informations tels que des noms de domaine, des IP de serveur, permettent à termes d’identifier des auteurs d’attaques.

La troisième conférence présentée par Sylvain Peyrefitte, se plaçait cette fois-ci côté “Blue Team” avec un retour d’expérience sur l’exploitation de la vulnérabilité BlueKeep. Exposant ainsi la méthodologie utilisée pour détecter l’exploitation de cette vulnérabilité. La méthode consistant principalement à analyser des trames réseaux normales (via WireShark), et malveillantes afin d’en extraire un comportement suspect distinctif.

“Black-Box Laser Fault Injection on a Secure Memory” Sous ce nom un peu scientifique, se cache une technique utilisant un laser afin par exemple d’éclairer un transistor le rendant alors conducteur et introduisant potentiellement des erreurs dans le fonctionnement du circuit. Plus intéressant encore, il est possible de modifier la valeur d’une variable afin par exemple d’autoriser la lecture d’un fichier secret.

Cette année encore, nous retrouvons une présentation sur SAP, cette fois-ci Yvan Genuer nous expose l’exploitation de vulnérabilité dans l’agent SAP installé (SMDAgent). Après nous avoir rapidement exposé la robustesse du “chiffrement” SAP Secure Storage (en base64 s’il-vous-plait!) permettant de récupérer bien des secrets… Yvan nous démontre au travers de deux vulnérabilité, qu’il est notamment possible de contourner l’authentification sur l’agent, mais aussi d’exécuter du code directement dessus.

Enfin, pour clôturer cette première journée de SSTIC 2020, Etienne Charron et Erwan LE DISEZ du groupe Renault, nous ont présenté un framework python permettant d’interagir avec des protocoles (ultra) spécialisé tels que CAN, ISOTP, ou encore UDS. Ces protocoles étant bien souvent utilisés dans le monde de l’automobile. Ce nouveau framework a pour but de faciliter les tests sur les BUS et ECU accessibles.

Jour 2

Ce second jour de conférence a commencé par la présentation d’un nouvel outil facilitant l’évaluation du niveau de sécurité d’une application Android. En effet, l’outil “Android_Emuroot” développé par Mouad Abouhali et Anais Gantet, ingénieurs chez Airbus, permet notamment de contourner les mécanismes de sécurité anti-routing des Emulateur Google API playstore, afin d’installer les outils d’analyse habituels comme Frida, Drozer et donc permettre de réaliser l’audit d’application Android dans de meilleures conditions.

Nous continuons ensuite sur le même thème avec la présentation d’un second outil d’analyse d’application Android, “Dexcalibur”, développé par George Michel (aka @FrenchYeti). Cet outil est essentiellement dédié à la désoffuscation de la partie Java des applications et possède le mérite d’être facile d’utilisation grâce à une interface graphique intuitive et riche en fonctionnalités.

David Berard et Vincent Fargues, deux reverse engineer de Synacktiv, se sont intéresses au baseband Shanon présent dans les téléphones Galaxy S7 et nous présentent la méthodologie qu’il ont imaginée afin de concevoir un debugger approprié.

Après la pause, nous changeons de sujet pour en apprendre plus sur les courbes elliptiques dans le contexte de la cryptographie. Andy Russon passe de la théorie à la pratique pour nous présenter un type d’attaque pouvant affecter certaines implémentations de courbe elliptique. Le scénario d’attaque mis en lumière dans cette présentation est la récupération d’une clé privée ECDSA présent dans un appareil électronique par “attaque en faute”.

Deux collaborateurs de l’ANSSI, Tristan Claverie et José Lopes Esteves nous présentent ensuite leurs recherches concernant la gestion des clés dans les écosystèmes Bleutooth low energies et en particulier la génération de celle-ci à travers deux exemples concrets. Tout au long de cette conférence, ils nous présentent leur méthodologie de test qui leur a permis de mettre en évidence que certains équipements du marché n’implémentaient pas correctement les spécifications définies et étaient donc vulnérables.

Pour continuer sur le thème de la cryptographie, Aina Toky Rasoamanana nous présente l’outil qu’il a développé dans le cadre de son stage à Télécom SudParis, Wombat, permettant de tester les implémentations de protocole utilisant des clés RSAs. Après quelques rappels sur RSA, l’attaque Bleichenbacher nous est expliquée pour en venir à une démonstration de l’utilisation de Wombat afin de détecter et exploiter des implémentations vulnérables.

Yoann Guillot, de l’ANSSI, nous présente un retour d’expérience sur l’exploitation d’une faille présente dans un ransomware afin de déchiffrer les fichiers affectés par celui-ci. La présentation met en lumière une erreur de développement de l’attaquant lors de la génération des clés de chiffrement et nous montre comment ils ont réussi à exploiter cette vulnérabilité et ainsi récupérer environ 90% des fichiers corrompus. Cependant, Yoann Guillot précise que ceux sont des cas rares et qu’il est important de réaliser des backups réguliers et non connectés au réseau.

Après s’être restauré, nous avons pu écouter Damien Aumaitre de chez Quarkslab qui nous a expliqué comment et pourquoi il a conçu un outil permettant de faciliter la recherche de vulnérabilités dans les composants Kernel Windows à travers des attaques de “fuzzing”. La présentation détaille les limitations des outils existants, les difficultés rencontrées durant la conception de son outil et il finit par une démonstration de celui-ci. Le code source de l’outil est disponible sur github (https://github.com/quarkslab/whvp).

Toujours sur le thème du fuzzing, mais cette fois-ci sur des environnements Unix, Julien Rembinski et Benjamin Dufour de la DGA nous présentent leur outil “afl-taenia-mt”. Cet outil reprend des outils existants tout en tentant d’en effacer les limites. L’outil présenté n’est pas terminé, ni utilisable “sorti de la boite” mais couplé à cette présentation il permet de mieux comprendre les problématiques et concepts liés au fuzzing.

Jour 3

Ce dernier jour de SSTIC 2020 commence par une présentation de Charles Fol. Celle-ci montre un retour d’expérience sur la recherche de vulnérabilités dans vBulletin, notamment sur les injections SQL en pré-authentification.

Deux interventions liées à Kubernetes sont présentées par la suite. La première, après une rapide introduction des différents composants de Kubernetes, s’orientait vers les bonnes pratiques de sécurité des infrastructures Kubernetes.

Dans la continuité de cette intervention, Guillaume Fournier a présenté une solution de contrôle d’accès réseau dans les environnements Kubernetes.

Au retour de pause, Nicolas Joly, travaillant pour le MSRC (Microsoft Security Response Center) présente un exploit pour Excel Online. De l’architecture Office Online, jusqu’à la découverte du bug, il se propose également de revenir sur les exploits découverts sur ce périmètre.

Une nouvelle présentation orientée Windows s’intéresse au dépassement de tas (“heap overflow”) sur le noyau de Windows 10 et à des techniques d’exploitation dans ce contexte.

Par la suite, François Lesueur présente une plateforme pédagogique pour la sécurité réseau. MI-LXC permet de simuler un mini-Internet permettant d’appréhender les mécanismes d’interconnexion de réseaux intelligents et comprendre les attaques sur les divers protocoles utilisés.

Difficile de gérer les multiples accès des utilisateurs, et surtout des administrateurs, lorsque les mouvements de personnel interviennent dans l’équation (promotion, départs, etc.). Le framework Moon intervient pour la gestion dynamique des autorisations. Thomas Duval nous montre son usage au travers de cette conférence.

WAZABEE permet l’attaque de réseaux Zigbee. Après un tour d’horizon des protocoles, Romain CAYRE et Florent GALTIER présentent cette attaque via le détournement de puces BLE (“Bluetooth Low Energy“).

Suite à la standardisation à l’IETF de DNS over HTTP (RFC 8484), les intervenants se proposent de revenir sur ce nouveau protocole et de son implémentation dans les différents navigateurs.

U2F (“Universal 2nd Factor“) se veut être une version améliorée et plus sécurisée que le protocole 2FA (“Two-Factor Authentication“). Les désagréments rencontrés par les utilisateurs ont poussés certains prestataires à déployer l’option “Remember Me”. Le conférencier évoque l’abaissement du niveau de sécurité en cas de mauvaise implémentation de cette option.

Clément Lecigne, employé chez Google au sein de l’équipe TAG, a l’honneur de clore ce SSTIC 2020 en parlant de l’utilisation des exploits et de retracer leur évolution dans le temps.

C’est ainsi que ce termine cette première édition 100% en ligne du SSTIC 2020. En espérant que la prochaine soit belle et bien en physique, ne serait-ce que pour le social event 😉

Je partage

leo. Lorem leo justo Donec venenatis, eget Aliquam fringilla id Phasellus