Un incident de sécurité ? Faites-vous assister : 01 47 28 38 39

JOUR 1

 

Nous étions présents à l’édition 2016 de la Black Hat Europe située dans cette belle ville de Londres !

Comme prévu, les conférences et les outils présentés ainsi que les personnes rencontrées étaient à la hauteur de nos attentes et ont fait de cet évènement un moment de qualité.

Au vu du grand nombre de sujets présentés, nous ne présenterons ici que ceux auxquels nous avons pu être en mesure d’assister.

globalvue

L’ensemble des supports des différentes conférences présentées sont disponibles ici : https://www.blackhat.com/eu-16/briefings.html

 

Liens vers les comptes-rendus des autres jours :

« WiFi-Based IMSI Catcher »

 

Piers O’Hanlon et Ravishankar Borgaonkar, tous deux membres de l’université d’Oxford, nous ont présenté une nouvelle approche pour traquer les utilisateurs mobiles en utilisant les réseaux Wifi.

 

Le but de cette approche est d’exploiter les mécanismes d’authentifications automatiques (802.1x) reposant sur les deux méthodes EAP SIM et AKA. En effet, les flux ne sont pas chiffrés sur cette dernière tandis que la méthode EAP SIM effectue l’échange d’identité en clair. Un attaquant peut ainsi utiliser ces deux failles afin de récupérer l’IMSI des téléphones se connectant aux réseaux Wifi malveillants pour suivre à la trace les utilisateurs.

 

Les chercheurs ont ensuite présenté quelques recommandations afin de réduire les risques d’espionnage, telles que la désactivation de la connexion automatique, ainsi que certaines protections envers les opérateurs de télécommunication.

 

« I know what you saw – The Chrome Browser Case »

 

Cette conférence, donnée par Ran Dubin, a traité de l’exploitation des nouvelles techniques de diffusion en direct HTTP Adaptive Streaming (HAS), utilisées notamment par YouTube, pour déterminer les vidéos visionnées par les utilisateurs malgré le chiffrement SSL.

 

Concrètement, une analyse des BPP (Bit Per Peak) est utilisée sur le flux afin de déterminer la proportion d’audio/images envoyée à l’utilisateur.

 

« Another Brick Off The Wall – Deconstructing Web Application Firewalls Using Automata Learning »

 

Présentée par George Argyros et Ionnis Stais, la conférence a présenté une nouvelle méthode pour déterminer les éventuelles attaques pouvant contourner les pare-feux applicatifs dont sont très friands nombre d’acteurs du Web.

 

Le problème majeur étant l’analyse grammaticale, les conférenciers se sont tournés vers l’algorithme SFA afin d’analyser le modèle employé par les WAF et ainsi de déterminer les éventuelles vulnérabilités non prises en compte par le moteur de protection.

 

1

 

La présentation de la démarche a ensuite enchainé sur celle de « LightBulb », outil écrit par les auteurs et permettant d’automatiser la création de modèles d’équipements de sécurité et de navigateurs afin de les comparer à une grammaire spécifique en vue d’identifier des vulnérabilités.

 

2

 

L’analyse réalisée par l’outil permet ainsi d’identifier d’éventuels points d’entrée qui seront testés afin de déterminer si on est en présence d’un faux positif ou non.

 

« Attacking Windows By Windows »

 

La journée a continué avec une présentation de nouvelles méthodes d’attaque utilisées par Yin Liang et Zhou Li de Tencent PC Manager pour prendre le contrôle de systèmes Windows.

 

La présentation s’est déroulée autour de trois questions posées lors d’une exploitation :

  • Où écrire ?
  • Quoi écrire ?
  • Qu’est-il possible de faire ?

 

Après un bref retour sur les anciennes techniques d’exploitation (e.g. nt!HalDispatchTable) et les nouvelles protections (SMEP), les auteurs se sont penchés sur la fonction « MmMapViewOfSection » leur permettant de récupérer les adresses mémoires disponibles pour l’écriture.

 

Une analyse des objets Windows « TagMENU » et « TagWND » est ensuite effectuée afin de démontrer les possibilités d’exploitation.