Une question ? Contactez notre standard : 01 41 91 58 61 - Un incident de sécurité ? Faites-vous assister : 01 47 28 38 39

KEYNOTE: ATTACKING SECURE COMMUNICATION: THE (SAD) STATE OF ENCRYPTED MESSAGING – Thomas Roth

Depuis les révélations d’Edward Snowden, le chiffrement des communications est devenu une nécessité, surtout en cas de conflit civil, comme en Égypte ou à Hong Kong.

L’utilisation de PGP et S/MIME n’étant pas aisée, Thomas Roth s’est donc intéressé à la sécurité des systèmes de communication sécurisés grand public promettant aux utilisateurs d’être à l’abri de la NSA.

Le constat est accablant, sur les produits testés (Proton Mail, SpiderOak, Tutonota, etc.), plusieurs vulnérabilités ou défauts d’implémentation ont été détectés. Outre l’utilisation d’implémentations cryptographiques non standard, on peut aussi noter la présence de failles XSS ou CSRF sur les portails web permettant l’accès aux données privées de l’utilisateur, dont sa clé privée.

L’Electronic Frontier Foundation tient à jour une liste d’outils pour sécuriser les communications classées selon plusieurs critères qui est disponible : https://www.eff.org/secure-messaging-scorecard.

 

SERVER-SIDE BROWSING CONSIDERED HARMFUL – Nicolas Grégoire

Nicolas Grégoire nous a parlé des différents Bug Bounty auxquels il participe. Principaux critères pour participer : le site doit être important, l’équipe de sécurité est bonne et réactive, et le paiement est correct.

L’auteur a présenté plusieurs vulnérabilités identifiées sur plusieurs sites, dont Facebook et Yahoo. La présentation s’est principalement axée sur les vulnérabilités de type Server Side Request Forgery.

Ce type de vulnérabilité peut être exploité pour scanner le réseau local, ou l’ensemble des ports du serveur. L’orateur a ensuite présenté plusieurs solutions pour contourner des pare-feu applicatif en utilisant les différentes représentations possibles des adresses IP. Un script est disponible sur son site pour générer les différents formats existants : http://www.agarri.fr/docs/ipobf.py.

 

 

 

FITNESS TRACKER: HACK IN PROGRESS – Axelle Apvrille

Axelle Apvrille s’est intéressée au bracelet Fitbit Flex et a présenté les travaux réalisés jusqu’à maintenant.

La présentation a commencé sur un récapitulatif de plusieurs vulnérabilités impactant la confidentialité des données, comme par exemple l’activité sexuelle des utilisateurs.

Puis, elle nous a présenté un état de l’art des avancées sur le reverse engineering du protocole d’échange avec le tracker dans l’objectif de comprendre le contenu des données échangées et pouvoir créer des clients alternatifs.

Finalement, la présentation s’est terminée avec un peu de hardware hacking en utilisant le bracelet comme générateur d’entropie.

 

 

 

SAP SECURITY: REAL‐LIFE ATTACKS TO BUSINESS PROCESSES – Arsal Ertunga

Arsal Ertunga nous a présenté des exemples concrets d’attaques sur SAP et notamment la possibilité d’extrait des numéros de carte bleue. La sécurisation d’un système SAP est complexe car la surface d’attaque rendue disponible est très vaste. Nous vous recommandons de lire le support qui était très dense.

 

 

ORACLE PEOPLESOFT APPLICATIONS ARE UNDER ATTACK! – Alexey GreenDog Tyurin

L’outil PeopleSoft d’Oracle est utilisé dans la plupart des grandes entreprises pour la gestion du personnel et est parfois accessible sur Internet. De nombreuses informations sensibles y sont donc traitées. Après avoir présenté l’architecture globale de la solution, Alexey « GreenDog » Tyutin s’est intéressé à plusieurs vulnérabilités découvertes dans le logiciel.

Il s’est ensuite attardé sur la solution de SSO fourni par Oracle dans le cadre de PeopleSoft et plus précisément sur la manière dont est créé le cookie de session de l’utilisateur. En effet, la vérification d’intégrité du cookie est faite à l’aide du condensat SHA1 d’une chaîne dont la structure est connue. Parmi cette chaîne, un seul composant n’est pas transmis à l’utilisateur.

La solution proposée est de forger un cookie administrateur valide à partir d’un cookie utilisateur standard en recherchant par force brute le paramètre manquant.

 

 

EXPLOITING TCP TIMESTAMPS – Veit Hailperin

Veit Hailperin revient sur un sujet bien connu, les TCP Timestamp. Après un bref rappel sur leur utilisation et les différentes attaques existantes, il propose une solution permettant d’énumérer les différentes machines derrière un NAT, pare-feu ou répartiteur de charges en se basant uniquement sur les timestamp TCP. Un script exploitant les résultats d’un scan Nmap est disponible sur son Github : https://github.com/luh2/timestamps

 

SIMPLE NETWORK MANAGEMENT PWND: INFORMATION DATA LEAKAGE ATTACKS AGAINST SNMP ENABLED EMBEDDED DEVICES – Deral Heiland and Mathew Kienow

Deral Heiland et Mathew Kienov, chercheurs chez Rapid7, se sont intéressés aux informations disponibles via le protocole SNMP.

Actuellement 7 millions de machines utilisant la communauté SNMP « public » sont accessibles sur Internet d’après Shodan. Les auteurs se sont particulièrement intéressés aux routeurs. En effet, on retrouve ainsi 73 000 routeurs divulguant des informations parfois sensibles sur Internet.

En se basant sur l’utilisation de la commande « snmpbulkwalk », ils ont écrit plusieurs scripts permettant de récupérer des informations telles que des adresses mail, des mots de passe ou même la communauté privée utilisée pour l’administration des machines. Ces scripts sont disponibles sur leur Github : https://github.com/dheiland-r7/snmp

 

 

REVISITING ATM VULNERABILITIES FOR OUR FUN AND VENDOR’S PROFIT – Alexey Osipov & Olga Kochetova

Actuellement, 95% des distributeurs de billets embarquent un système d’exploitation obsolète : Windows XP. Alexey Osipov et Olga Kochetova ont commencé par faire un récapitulatif des différentes attaques physiques (skimmer) et logiques (malware) contre les distributeurs de billet. Pour exemple, au cours des deux dernières années, le malware Tyupkin a été principalement repéré aux États-Unis, Canada et France.

Puis, dans la continuité de la Black Hat 2014, ils nous ont présenté leur attaque utilisant les ports série ou USB grâce à un Raspberry Pi. Ils créent ainsi un point d’accès qui leur permet de communiquer directement au distributeur et d’envoyer des commandes.

Verified by MonsterInsights