Compte-rendu Black Hat et Defcon



Documents pareils
Initiation à la sécurité

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Chapitre 2 : Abstraction et Virtualisation

Virtualisation et ou Sécurité

Stéphane DERACO, DSI CNRS l Argos Devops : de l hyperviseur aux conteneurs l 11/12/2014 DOCKER

Catalogue des stages Ercom 2013

TEST D INTRUISION. Document Technique

Virtualisation: définitions. Problème des datacenters actuels. Le DATA Center aujourd'hui. Le Data Center d'hier

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Hyper-V R2 (Module 1) : Introduction

Sécurité des applications Retour d'expérience

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Attaques applicatives

LXC : Une technologie de contextualisation ultra light intégrée au kernel Linux

Architectures web/bases de données

Communications performantes par passage de message entre machines virtuelles co-hébergées

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Virtualisation Vserver et OpenVz en entreprise

Concept de machine virtuelle

Rootkit pour Windows Mobile 6

TD/TP 1 Introduction au SDK d Android

Fiche Technique. Cisco Security Agent

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Qu est ce qu un un serveur?

Installation et prise en main

A propos de la sécurité des environnements virtuels

Virtualisation et sécurité Retours d expérience

Étude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Gérer ses environnements de développement avec Vagrant RMLL 2012

La haute disponibilité de la CHAINE DE

Sécurité & Virtualisation Istace Emmanuel

Windows serveur 2008 installer hyperv

Administration Linux - FTP

Faille dans Internet Explorer 7

Systèmes d exploitation

Sécurité des bases de données Nicolas Jombart Alain Thivillon

Le service FTP. M.BOUABID, Page 1 sur 5

Les rootkits navigateurs

FORMATION PROFESSIONNELLE AU HACKING

Virtualisation et Sécurité

Présentation OpenVZ. Marc SCHAEFER. 9 janvier 2009

Virtualisation pour un data centre flexible. Imed Chihi Fedora 12 Release Party, 05 Décembre 2009 ISET Charguia, Tunis

2 - VMWARE SERVER.doc

Un serveur web léger et ouvert

SRS DAY: Problématique liée à la virtualisation

Annexe : La Programmation Informatique

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Le principe du moindre privilège appliqué aux systèmes Windows

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Virtualisation open source État de l'art

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

SECURIDAY 2012 Pro Edition

WSM la solution complète de provisionnement de bureaux virtuels

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

JAB, une backdoor pour réseau Win32 inconnu

GlobalScape Secure FTP Server Buffer Overflow

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Génération de code binaire pour application multimedia : une approche au vol

Sécurité des Postes Clients

Introduction aux antivirus et présentation de ClamAV

GenDbg : un débogueur générique. Didier Eymery Jean-Marie Borello Jean-Marie Fraygefond Odile Eymery Philippe Bion

Environnements de développement (intégrés)

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

Environnement Informatique EMSE Linux

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

Architecture de la plateforme SBC

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Java - la plateforme

Burckel Thomas. Formation. Compétences

Cisco Certified Network Associate

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Catalogue des formations

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Symantec Backup Exec 2012

SQL Serveur Programme de formation. France Belgique Suisse - Canada. Formez vos salariés pour optimiser la productivité de votre entreprise

Couche application. La couche application est la plus élevée du modèle de référence.

Exécutif temps réel Pierre-Yves Duval (cppm)

A Libre Ouvert. Médiathèque Jacques Ellul. le

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

Vulgarisation Java EE Java EE, c est quoi?

SQL MAP. Etude d un logiciel SQL Injection

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Machines virtuelles. Brique ASC. Samuel Tardieu Samuel Tardieu (ENST) Machines virtuelles 1 / 40

Réseau - VirtualBox. Sommaire

Manuel d utilisation. Copyright 2012 Bitdefender

VERSION 64 BITS DE SAS ET VOS FICHIERS MICROSOFT OFFICE 32-BITS

SECURIDAY 2013 Cyber War

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

S7 Le top 10 des raisons d utiliser PHP pour moderniser votre existant IBM i

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire David Genest

Projets de stage. Présentation

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Las Vegas 2010 Compte-rendu Black Hat et Defcon Jean-Baptiste Aviat et Yves Le Provost Jean-Baptiste Aviat et Yves Le Provost <Jean-Baptiste.Aviat@hsc.fr> <Yves.Le-Provost@hsc.fr>

Hervé Schauer Consultants Présentation? 2/26

Return Oriented Programming Sujet de quatre conférences! Principe pour exploiter un buffer overflow: Ret-into-libc : on pousse sur la pile (non exécutable) : @'/bin/sh' @exec() Problème dans les cas suivants : Les adresses de exec() ou la chaine '/bin/sh' contiennent des bytes nulls (ASCII Armored) ; Les bibliothèques contenant des fonctions «sensibles» sont chargées en mémoire à des adresses aléatoires (ASLR)... Solution potentielle : le ROP, Return Oriented Programming :) 3/26

Pour une librairie sans ASLR On veut exécuter A, B, C Chercher les instructions suivies d'un RET ( «gadgets» ) : Il suffit de pousser ceci sur la pile : A s'exécute ; RET s'exécute......et place dans EIP l'adresse de B. gadget 1 : 0x080480f0 A 0x080480f2 RET gadget 2 : 0x080482f0 B 0x080482f2 RET gadget 3 : 0x080485e0 C 0x080485e2 RET 0x080480f0 (@ gadget 1) 0x080482f0 (@ gadget 2) 0x080485e0 (@ gadget 3) 4/26

Return-Oriented Exploitation Dino Dai Zavi Présentation d'un outil de construction de ROP Création d'un dictionnaire par analyse de binaire Outil non public Démonstration de l'exploitation de MS10-002 Windows 7 avec le DEP 5/26

Payload Already Inside Data Re-Use for ROP exploits, Long Le, VNSecurity But : outrepasser l'aslr Construire une pile «fixe» Section «data» des exécutables Peut être écrite Adresse fixe et connue Libc avec ASLR Intervalle entre deux adresses de fonctions est constant! Calcul à l'aide de la GOT Stage 1 : Résolution des adresses, ordonnancement des adresses Stage 0 : Stabilise la pile Y transfère Stage 1 6/26

Payload Already Inside Outil ROPEME Génère les «gadgets» pour un binaire Cherche des «gadgets» particuliers Génération de payload stage-1 et stage-0 d'exemple De telles fonctionnalités vont voir le jour dans Metasploit 7/26

Everybody be cool this is a roppery! Tim Kornau, Vincenzo Iozzo, Ralf-Philipp Weinmann Zynamics 8/26

Everybody be cool this is a roppery! ROP sur ARM Construction intelligente de charges utiles Le langage REIL est un méta-langage assembleur Traduire les gadgets en REIL Les gadgets équivalents peuvent être éliminés Écriture d'un compilateur pour ces gadgets Génération automatisée de n'importe quel code Sous réserve d'une bibliothèque assez grande! Travail très académique Au résultat très concret 9/26

ROP in PHP Application Exploits Stefan Esser But : réutiliser le code de l'application ROP inexploitable en PHP La pile d'appels est séparée entre le tas, la pile, le data segment Bytecode PHP situé à des positions inconnues POP : Property Oriented Programming Unserialize() exécute wakeup() sur les classes sérialisées 10/26

Jackpotting Automated Teller... Pas grand chose à dire de plus : 11/26

Blue Screen of the Death is dead Matthieu Suiche Moonsols 12/26

Blue Screen of the Death is dead Moonsols Windows memory toolkit Peut convertir au format Microsoft crash dump (Windbg) : Full memory dumps Windows Fichiers d'hibernation Possibilité de convertir les fichiers d'hibernation de toute version dumps «raw» Périphérique \Device\PhysicalMemory Fichiers vmem (VMWare), pour des machines démarrées 13/26

There's a party at Ring0 (and you're invited) Julien Tinnes et Tavis Ormandy Google 14/26

There's a party at Ring0 (and you're invited) Retour sur de nombreuses failles noyau «The kernel as a target» Chroot(), jails, MAC laissent le noyau complètement accessible Windows : TTF parsing Ring0 @font-face sous IE (même code depuis NT4) Nombreuses implémentations vulnérables... mais peu en Ring0 NULL deref sock_sendpage() noyaux 2.4 & 2.6 udp_sendmsg() #GP Trap Handler bug 15/26 Windows à partir de 1993

Exploiting Timing Attacks......in widespread systems Nate Lawson Timing attacks sur des applications Web Taux de réussite intéressant Particulièrement dans les applications Java Peu d'informations disponibles actuellement Fonction de comparaison de mot de passe Temps constant? 16/26

Exploiting Timing Attacks... Utilisation d'une machine dédiée Faible préemption Implémentation d'un client HTTP Pour des mesures de temps précises À l'aide des raw sockets Pour scinder l'envoi de la requête 17/26

Virt-ICE : next generation debugger......for malware analysis Quynh Nguyen Anh et Kuniyasu Suzaki Programme à déboguer Placé dans une machine virtuelle Disposant d'un driver Déboggueur Placé dans l'hôte Avantages du procédé Déboggeur Invisible Peut examiner les malwares Ring0 18/26

Virt-ICE : next generation debugger... Utilise qemu KVM ou Xen utilisent une exécution physique Exécution logicielle des binaires virtualisés Ajout de fonctions simple Pas de problème particulier de performance # From Qemu s monitor, load Virt ICE module into Qemu monitor> kmodule load /opt/kobuta/virt ice.km # From the host, run Virt ICE client to connect to Virt ICE module %> virt ice # In Virt ICE client, list all the running processes inside the Windows VM vice> ps # List all kernel modules currently loaded in the Windows VM vice> kmodules # List all DLL files open by process with pid 134 vice> dlls p 134 # List all registries open by process with pid 134 vice> registry p 134 # Stop the VM when malware.exe is loaded into memory, before it is executed vice> db S p malware.exe # Set breakpoint at WriteProcessMemory() function vice> db p malware.exe s WriteProcessMemory 19/26

SMB NTLM Weak Nonce vulnerability Hernan Ochoa, Agustin Azubel 20/26

SMB NTLM Weak Nonce vulnerability MS10-12 NTMLv1 Le serveur génère un nonce Le client le renvoi chiffré par le mot de passe Plusieurs attaques : Par écoute et rejeu jusqu'à duplication d'un nonce De même, en collectionnant activement les nonces (phishing) Via le PRNG faible : les nonces peuvent être prédits 21/26

Surviving the mobile application explosion Étude des applications mobiles Téléchargement systématique depuis les «stores» Apple Store Google Market Comment est utilisée l'api? Lecture «illégale» des contacts 14% sur iphone 8% sur Android Accès «illégal» à la géolocalisation 33% sur iphone 30% sur Android 22/26

This is not the droid you're looking for Android Système d'exploitation basé sous Linux Il existe des backdoors sous Linux Sous Android aussi! Hook de l'idt exécution de commandes lors d'un appel Pas de méthode pour sortir de la VM 23/26

Getting in Bed With Robin Sage Via les réseaux sociaux En se faisant passer pour... Une jolie femme Intelligente CV fourni On peut obtenir bien des choses des hommes! Acteurs du monde de la sécurité informatique 24/26

My life as a spyware developer Garry Pejski, ancien «lead developper» de spyware Entreprise canadienne Développement d'un spyware «conventionnel» Pour le client : Hook du navigateur Publicités en fonction des recherches Ajout d'icones, de moteur de recherche Dissimulation de fichiers dans les Alternate Data Streams Exécution de code arbitraire Pour le serveur : 25/26 Gestion de campagnes marketing C&C

Questions? 26/26