Wrap-Up. Quack1. http://quack1.me/tag/sstic-2013.html



Documents pareils
Compte-rendu , 6 et 7 juin OSSIR Paris / 11 juin 2013 Guillaume Lopes Consultant Sécurité Guillaume.Lopes@Intrinsec.

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Sécurité des Postes Clients

PLAteforme d Observation de l InterNet (PLATON)

Notions de sécurités en informatique

La Sécurité des Données en Environnement DataCenter

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Retour d expérience sur Prelude

Can we trust smartphones?

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

le paradoxe de l Opérateur mondial

Introduction aux antivirus et présentation de ClamAV

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Bilan 2008 du Cert-IST sur les failles et attaques

Projet Sécurité des SI

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

Table des matières. Avant-propos... Préface... XIII. Remerciements...

La sécurité informatique

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

SRS Day. Attaque BitLocker par analyse de dump mémoire

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

Découvrez notre solution Alternative Citrix / TSE

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Threat Management déploiement rapide de contre-mesures

Attaques applicatives via périphériques USB modifiés : infection virale et fuites d informations

Présenté par : Mlle A.DIB


Introduction à l informatique en BCPST

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes s?

FreeNAS Shere. Par THOREZ Nicolas

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Virtualisation et ou Sécurité

Concept Compumatica Secure Mobile

Christophe Pagezy Directeur Général Mob:

Tivoli Endpoint Manager Introduction IBM Corporation

ISEC. Codes malveillants

La haute disponibilité de la CHAINE DE

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

WINDOWS Remote Desktop & Application publishing facile!

Sécurisation d un site nucléaire

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

État Réalisé En cours Planifié

MSP Center Plus. Vue du Produit

Audits de sécurité, supervision en continu Renaud Deraison

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Création d un «Web Worm»

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

OpenMediaVault installation

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

Menaces du Cyber Espace

La sécurité des ordiphones : mythe ou réalité?

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Offres de stages 2011/2012

Fiche Technique. Cisco Security Agent

Virtualisation et sécurité Retours d expérience

Pourquoi choisir ESET Business Solutions?

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Analyse statique de code dans un cycle de développement Web Retour d'expérience

L'écoute des conversations VoIP

JAB, une backdoor pour réseau Win32 inconnu

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Utilisation des ressources informatiques de l N7 à distance

Vers un nouveau modèle de sécurité

Infrastructure Management

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Compromission d'un environnement VOIP Cisco Exploitation du Call Manager SSTIC Francisco. Juin 2013 LEXFO 1

L authentification de NTX Research au service des Banques

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Initiation à la sécurité

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

«Le malware en 2005 Unix, Linux et autres plates-formes»

Version de novembre 2012, valable jusqu en avril 2013

Graphes de trafic et Statistiques utilisant MRTG

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

Accéder à ZeCoffre via FTP

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Bibliographie. Gestion des risques

LA SÉCURITÉ RÉINVENTÉE

Serveur de sauvegarde à moindre coût

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

VMWARE VSPHERE ESXI INSTALLATION

Livre blanc. Sécuriser les échanges

Panorama de l offre et des usages des tablettes

Menaces et sécurité préventive

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Transcription:

Wrap-Up 2013 Quack1 http://quack1.me/tag/sstic-2013.html

SSTIC 2013 5, 6 & 7 Juin 2013 11ème édition Rennes 29 présentations (+ 21 Rumps) 430 participants (Et de la bière, des 0day, des crêpes, du troll...) 2 / 53

3 / 53

er 1 jour Mon TOP : 1. Polyglottes binaires et implications 2. Attaques applicatives via périphériques USB modifiés 3. (L')Embarqué entre Confiance et Défiance? 4 / 53

Innovations en crypto symétrique Joan Daemen (MTElectronics) «On m'a demandé de vous expliquer comment on faisait des standards. Sauf que je sais pas comment on fait.» 5 / 53

Et pourtant... 2 défis du NIST Rijndael AES Keccak SHA-3 Quelques liens : http://sponge.noekeon.org/ http://keccak.noekeon.org/ 6 / 53

Ingrédients pour faire de bons protocoles : Essayer beaucoup d'idées Jeter la plupart d'entre elles Garder les bonnes Avoir une équipe avec des compétences complémentaires Confronter ses idées Pas trop d'ego Tout ré-écrire plutôt que patcher Privilégier la simplicité 7 / 53

Mise à plat de graphes de flot de contrôle et exécution symbolique Eloi Vanderbéken (OPPIDA) Code «brouillé» Reconstruction du graphe de flot Analyses dynamiques (exécution, données) vs Analyse statique Analyse complète du code Réécriture d'un exécutable «propre» 8 / 53

Polyglottes binaires et implications Ange Albertini (Corkami.com) Fichier polyglotte : plusieurs fichiers de types différents en un Plusieurs fichiers du même type (PDF) affiché différemment selon le lecteur «Chrome, c'est n'importe quoi,sumatra c'est n'importe quoi, Adobe c'est n'importe quoi, mais c'est le moins pire de tous.» 9 / 53

Dans la pratique PE + PDF + HTML Javascript + Java Laxisme des formats de fichiers des interpréteurs Contournement d antivirus/firewall 10 / 53

Recompilation de codes binaires hostiles Sébastien Josse (DGA) Pas d'outil universel d'analyse de malware Outil de désobfuscation/analyse : Unpacking Recompilation pour une machine virtuelle Analyse du malware Ré-utilisation d'outils existants 11 / 53

Présentations Courtes Persifal, ou comment écrire des parsers robustes Olivier Levillain (ANSSI) Simplifier l'écriture de parsers 1 classe Ocaml 1 protocole https://github.com/anssi-fr/parsifal nftables : bien plus que %s/ip/nf/g/ Eric Leblond (OISF) Coreteam iptables & Suricata Mainteneur du Firewall OpenOffice : https://www.wzdftpd.net/blog/index.php?post/2010/06/16/46-le-p are-feu-openoffice Refonte du core d'iptables + Nouveau format de règles Meilleures performances 12 / 53

Compromission d'un terminal sécurisé via l'interface carte à puce Guillaume Vinet (SERMA) Nouveau paradigme : Attaques sur la carte vs Attaques sur le terminal Émulateur de carte à puce Arduino + Python Difficilement détectable Attaques «classiques» Buffer Overflow Failles dans l'implémentation des protocoles Plusieurs failles : Dump du firmware Dump de la RAM 13 / 53

Attaques applicatives via périphériques USB modifiés : infection virale et fuite d'informations Benoît Badrignans (SECLAB FR) USB limité en entreprise Clé USB modifiée : surface d'attaque augmentée 14 / 53

Écriture sur une clé en Read-Only GNU/Linux custom sur clé Lecture à l'adresse 0xCAFEDECA sur la clé La clé écrit sur elle-même la donnée 0xCAFEDECA 15 / 53

Infection automatisée d'une machine sans autorun Ø d'antivirus Ø accès au SI Sas de décontamination USB Sas de décontamination Efface les fichiers vérolés Affichage des «malwares» après X branchements Autorun Clé usb Clavier/Souris USB Le «clavier» USB tape les commandes qui vont exécuter le programme stocké sur la clé 16 / 53

Red October Nicolas Brulez (Kaspersky) Attaque par malwares 2007 2013 Gouvernements / Services diplomatiques Recueillement d'informations C&C : 60 noms de domaines 17 / 53

Infrastructure d'une attaque Processus Spear-Phishing Failles/Exploits connus (Ø 0-Day) Word/Excel Grande ampleur 10 vagues d'attaques (espacées de ~2 mois) 1000 fichiers malveillants 30 modules Multi-plateforme Windows Blackberry iphone 18 / 53

Cibles 300 entités infectées (4 en France) Statistiques : Sinkhole 1 nom de domaine (C&C) mal enregistré par les attaquants Enregistrement par Kaspersky pour stats 19 / 53

(L')Embarqué entre Confiance et Défiance? Confiance dans l'embarqué? Aurelien Francillon (Eurecom) Backdoor gouvernementale dans le Baseband du HTC G1 Un stagiaire qui s'ennuyait y a fait tourner un kernel GNU/Linux Firmware des disques durs non signés Modifiables (presque) en un claquement de doigts 21 / 53

Please, drive me to the next level... Clé de voiture contactless P0wn3d Si quelqu'un a une voiture avec une clé comme ça, on essaiera de faire une démo ;-) ADS-B (Aviation) Aucune sécurité Cf BlackHat 2012 http://www.andreicostin.com/papers/adsb_blackhat12us_slides.pdf 22 / 53

2 ème jour Mon TOP : 1. Rumps 2. Compromission d'un environnement VoIP Cisco 3. La Couleur du Net 4. Social Event 23 / 53

UEFI Dreamboot Bootkit Windows 8 Sébastien Kaczmarek (QuarksLab) Bypass authentification locale Escalade de privilèges Hooking du noyau UEFI et Bootkits PCI Pierre Chifflier (ANSSI) Bootkit via une carte graphique Difficulté d'accès à la ROM (La route du ROM) Modification de la ROM d'origine (Une ROM arrangée) 24 / 53

Développement d'un noyau sécurisé en Ada Arnauld Michelizza (ANSSI) Vulnérabilités critiques des OS? 25 / 53

Kernel sans bogues? Être un Dieu de la programmation Preuves formelles 200k lignes de preuve pour 8500 lignes de C 11 années-hommes Langage sans Overflow 80 % de bogues en moins Algol? Java? SafeC? Et si on le faisait en ADA? 26 / 53

Kernel en ADA? Conception 11k lignes de code 1 an de développement amd64 / Multitâches / elf64 Écran / clavier / disques ATA / Réseau / ext2 / IPv6 Performances? 15 % cycles d'horloge en plus Taille : +70 % Sécurité? 80 % de vulnérabilités en moins Erreurs visibles Débogage facile 27 / 53

Challenge SSTIC Émilien Girault (ANSSI) PCAP Fichier chiffré over FTP Clé : canaux cachés FPGA Implémentation d'un CPU «Harvard» Désassembler le programme exécuté Bruteforce de la clé Postscript «Petit» programme à reverser Vcard Dé-obfuscation Adresse email Ça valait bien un ChromeBook:-) 28 / 53

La Couleur du Net Laurent Chemla (Gandi) Idée et réflexions sur la Liberté/Neutralité du Net «Régulation» du Net Droits d'auteur Pédonazis Haine raciale Arnaques... Changements apportés à la société par Internet Liberté d'expression Logiciel Libre Neutre techniquement Pas neutre socialement 29 / 53

Quelques phrases en vrac «L'imprimerie a permis au gens de lire, Internet leur a permis d'écrire» 000 30 / 53

Présentations courtes Hack Android/Samsung : à l'attaque du kernel Étienne Comet (Lexfo) Linux 3.4 / ARM / Options de compilation «non auditées» Patchs kernel constructeurs Détails techniques dans les slides Francisco (Lexfo) Compromission d'un environnement de VoIP Cisco Call Manager 0-day SQLi Informix Remote Code Execution Élévation de privilèges Observatoire de la résilience de l'internet Français Guillaume Valadon (ANSSI) BGP Usurpation de préfixes IP DNS Beaucoup (80%) de zones DNS sur 1 seul AS IPv6 13 % 31 / 53

Sécurité des applications Android constructeurs et réalisation de backdoors sans permissions André Moulu (QuarksLab) Android bien sécurisé de base Samsungs : 216 apps vs Nexus 4 : 91 apps Surcouche trouée 32 / 53

Limites des Rainbow Tables et comment les dépasser en utilisant des méthodes probabilistes avancées Cédric Tissières (Objectif Sécurité) Ophcrack 2To 8 caractères 6 mois de calcul pour 3 ATI Radeon HD6990 Méthodes probabilistes pour limiter Taille des tables Temps de calcul IA Algorithme du Sac à Dos Modèles de Markov Pas de stats :( 33 / 53

Rumps (1) Trucs en stock sur le SSTIC SSTIC Soumettez! Inscriptions très rapides (150places/~4 minutes) 1/3 de nouveaux cette année MGCP : Un protocole VOIP oublié Joffrey Czarny Aucune sécurité intégrée au protocole MitM sur la gateway Quel est l'os de Kim Jong-Un? Pierre Capillon http://java-0day.com president.whitehouse.gov Ubuntu/Firefox IP APT1 Syrie (Windows NT 6.2), Iran (Ubuntu 10.04), Cuba (Windows NT 6.2) Corée du Nord Mac OSX 34 / 53

Rumps (2) Nicolas Ruff (EADS) La sécurité est un _ Failles dans un produit certifié CSPN par l'anssi sudo tar <input> Clés privées ssh Hash de mots de passe dans le code Indice : U A La certification est un échec? Une autre perspective aux Darknets Alexandre Dulaunoy (CIRCL) Darknet Préfixe IP non utilisé 193.168.0.0/16 (~RFC 1918) Serveurs/Machines Imprimantes Routeurs Exploitation d'une faille vieille de 20 ans Exploit PATHALLOC Windows NT Windows 8 Publique Non patchée http://blog.cmpxchg8b.com/2013/05/introduction-to-wi ndows-kernel-security.html Joffrey Czarny 35 / 53

Rumps (3) Cloud ISO 14001 Serveur léger Sécurisé Arnaud Ebalard (EADS) GNU/Linux grsec NAS Netgear Suricata WTF Eric Leblond (OISF) Marquage des paquets avec Suricata QoS avec Netfilter/tc Pubs BotConf http://botconf.eu 5&6 Décembre 2013 à Nantes GreHack 15 Novembre à Grenoble OWASP Tour 2013 24 Juin à Sophia Antipolis 36 / 53

Rumps (4) Raspberry Spy Antoine Cervoise (Devoteam) «Keylogger» réseau Raspberry + tcpdump Me@YourHome: Cambriolage 2.0 Réseaux Sociaux Venir vous cambrioler quand vous êtes absent Yara-IOC : Mon cœur balance Yvan Fontarensky (Cassidian) Éditeur graphique de règles YARA Détection des machines infectées avec outils Mandiant Stack Overflow!= Stack Based Overflow Stack Based Buffer Overflow : Débordement sur des données Stack Overflow : Pile déborde sur d'autres sections de la mémoire 37 / 53

Rumps (5) Analyse d'ad Philippe Biondi (EADS) Python Parsing du fichier ntds.dll Extraction des données de l'ad Base de données MongoDB Panda OCR Panda Reconnaissance de caractères minimaliste Python CAPTCHA Hack my CCTP Anonymous Hacker les appels d'offre publics RW2 : Des photos sans Photorec Raphaël Rigo (Syscall.eu) Distorsion sur les photos RAW 38 / 53

Rumps (6) QPhotorec Christophe Grenier Récupération de fichiers 500 formats Ligne de commande Interface graphique Je choisis l'option offensive! Florent Chabaud (ANSSI) Livre Blanc 2013 Offensive autorisée Encadrement <troll>challenge? L'État recrute </troll> TNS Bit Flip Attack Joffrey Czarny TNS : Protocole de réseau P2P / Oracle Proxy/MitM SQLi Bypass authentification Projet Houracle 39 / 53

3 ème jour Mon TOP : 1. La réponse aux incidents, ou quelques recommendations pratiques pour les auteurs de malwares 2. Faire face aux cybermenaces Détecter (les attaques) Former (des experts en SSI) 3. Fingerprinting de navigateurs 40 / 53

Fuzzing Intelligent d'xss Type-2 Filtrées selon Darwin : KameleonFuzz XSS Persistante Fabien Duchene (LIG Lab) Fuzzing intelligent Inférence de modèle Apprentissage automatique (crawl) du système cible Fuzzing évolutionniste Dictionnaire limité Détecte les XSS, si on est «proche» d'une XSS Vérification manuelle KameleonFuzz Plus efficace que 4 outils (XSS Sniper, Wapiti, w3af, skipfish, XSSF) 41 / 53

Fingerprinting de navigateurs Erwan Abgrall (Télécom Bretagne) Obtenir «à coup sûr» la version du navigateur/plugins utilisés Envoyer le bon payload Comportement des navigateurs XSS Exécution de n vecteurs de XSS Arbre de décision Distance de Hamming 42 / 53

Duqu contre Duqu Aurélien Thierry (Inria) Duqu Malware (2011) 0day dans une font TrueType Lié à Stuxnet Reversing du driver Duqu Réutilisation de Duqu pour détecter Duqu 43 / 53

La TEE, nouvelle ligne de défense contre les mobiles (?) Hervé Sibert (ST Ericsson) Trusted Execution Environment Exécution des fonctions sensibles dans la TEE Boot Stockage IHM SIM / SecureElement Sandboxing du code Clés de sécurité Séparation Code/Données «Pipeau commercial» pour TrustZone 44 / 53

La réponse aux Incidents : Conseils aux auteurs de Malwares «Keep it simple» Alexandre Dulaunoy (Circl) Binaire signé? Voler/Acheter des clés privés? Faire signer son malware / Compromettre la CA? 600 CA/sub-CA Utiliser des binaires signés (exemple : PlugX) Modifier le binaire pour lui faire charger son binaire malveillant (LoadLibrary) Réseau? Utiliser le format correspondant au port utilisé Domaines différents Types d'enregistrements DNS 45 / 53

Présentations courtes (1) Le rôle des hébergeurs dans la détection de sites web compromis Davide Canali (Eurecom) Hébergement mutualisé 12 hébergeurs mondiaux (US) / 10 régionaux 110 tests (botnet, SQLi, Phishing, RCE, Auth bypass) Attente de réaction 1 seul hébergeur détecte Plaintes 50 % réponses 64 % réponses dans la journée Temps moyen Globaux 28h Régionaux 79h TL;DR ; Protection contre les inscriptions abusives. Détection basique des attaques (URL blacklists) Pas de détection des signes évidents de p0wn4ge 46 / 53 Plaintes Légitimes Plaintes Illégitimes

Présentations courtes (2) Détection comportementale de malwares P2P Xiao Han (Orange Labs) Le «bon» P2P et le «mauvais» P2P Isolation P2P pur Isolation trafic malveillant Algorithme SVM 97,2 % précision Attestation distante d'intégrité sous Android Dimitri Kirchner (Amossys) Vérifier l'intégrité d'un PC au démarrage Smartphone Android 47 / 53

Faire face aux cybermenaces Détecter (les attaques) Former (des experts en SSI) Livre Blanc 2013 Ludovic Mé (Supelec) Détecter les attaques Y répondre Détection Détection / Supervision importantes Trop de faux positifs SIEM / Amélioration des outils Formation Sensibilisation à tous les niveaux Bonnes pratiques Formateurs? Formation à l'attaque? 48 / 53

En conclusion 0-day Offensif Troll Lol Très bonne conférence Haut niveau des confs Excellente organisation Il a fait beau Des rencontres (merci ) On y retourne l'année prochaine? 49 / 53

Fichiers polyglottes PoC : http://quack1.me/fichiers_polyglottes.html Fingerprinting de navigateurs Article à venir... Exécution de malwares non signés 52 / 53

Si vous en voulez plus Articles sur mon blog : http://quack1.me/tag/sstic-2013.html Un gros best-of : http://www.sebnet.org/article/sstic-edition-2013/ Les slides/papers : https://www.sstic.org/2013/actes/ 53 / 53