Retour sur la 14e édition du SSTIC (2016) - Jour 2

Cet article fait suite au résumé du 1er jour du SSTIC.

[distance2]

A first glance at the U2F protocol, par Florian Maury (@x_cli) et Mickaël Bergem

SLIDES / VIDEO / ARTICLE

Les deux orateurs ont exposé le résultat de leur étude du protocole U2F (Universal Second Factor) dont les spécifications ont été établies par la FIDO Alliance. L’un des objectifs d’U2F est de compenser la faiblesse des seconds facteurs d’authentification (comme les codes de sécurité envoyés par SMS) face aux attaques de phishing, en permettant de se reposer sur une solution matérielle telle qu’une clé USB. U2F prévoit également la possibilité de détecter les attaques de type Man-in-the-Middle.

Leur étude qui semble être la première réalisée sur ce nouveau protocole révèle qu’un point de vue des spécifications celui-ci remplit ses objectifs. Cependant, les implémentations actuelles (pour la plupart expérimentales) ne suivent pas les spécifications. De plus, le protocole est encore jeune. Sa fiabilité n’a donc pas encore été éprouvée contrairement aux autres schémas d’authentification forte tels que les TOTP (Time-based One-Time Password) ou encore les certificats client.

 

How to not break LTE crypto, par Benoit Michau et Christophe Devine

SLIDES / VIDEO / ARTICLE

Aujourd’hui, le chiffrement des communications entre des terminaux mobiles 4G repose sur la norme LTE (Long Term Evolution). Il vise notamment à protéger les informations sensibles telles que l’IMSI (International Mobile Subscriber Identity) et le TMSI (Temporary Mobile Subscriber Identity) et à assurer l’identité d’une antenne lors de l’établissement d’une connexion à celle-ci.

D’après les orateurs, LTE définit un modèle de sécurité et une architecture robustes. Pourtant leurs recherches démontrent que l’implémentation du standard au sein de certains modems laisse à désirer. En effet, les chercheurs ont été en mesure d’identifier des vulnérabilités pouvant porter atteinte à la confidentialité des données personnelles. Les constructeurs ont été avertis et malgré le peu de transparence envers les chercheurs, ont développé les correctifs de sécurité. Le déploiement de ces derniers restent néanmoins laborieux…

 

Méthodologie d’extraction de signatures issues des signaux AIS, par Erwan Alincourt et Pierre-Michel Ricordel

SLIDES / VIDEO / ARTICLE

Dans l’univers naval, AIS (Automatic Identification System) est un système de communication permettant notamment la géolocalisation des bateaux en mer. Lors de sa conception, la sécurité des communications n’a pas été prise en considération rendant AIS vulnérable à l’interception et à l’altération de données. Ainsi, un attaquant disposant du matériel nécessaire peut par exemple usurper l’identité d’un navire ou encore relayer une position incorrecte pour tromper les autorités.

Pour les orateurs, le défi à relever aujourd’hui est d’identifier les signaux AIS illégitimes. Cependant, l’implémentation actuelle de la couche logicielle ne le permet pas de manière fiable. Forts de ce constat, les deux chercheurs ont décidé de s’appuyer sur la couche physique. L’idée est d’analyser les différents signaux émis pour identifier et distinguer leur signature et ainsi discriminer les signaux illégitimes.

 

Comparaisons et attaques sur HTTP2, par Georges Bossert

SLIDES / VIDEO / ARTICLE

HTTP2, basé sur SPDY (proposé par Google pour corriger la latence de HTTP1.1) commence à s’installer discrètement sur le web. En effet, le successeur du protocole le plus utilisé d’Internet est déjà supporté par Google, Wikipédia, Amazon et autres géants de la toile. Les principaux serveurs web et navigateurs proposent également une implémentation.

Cette nouvelle version du protocole est plus complexe que la précédente. L’orateur a donc étudié le comportement des serveurs HTTP les plus répandus tel qu’Apache HTTPd Server, nginx ou H2O à l’aide d’un smart-fuzzer (automate avec machine à état capable de respecter ou non les spécifications du protocole). Ses travaux ont permis de mettre en avant des problèmes d’implémentation au sein de ces serveurs.

 

Conférence invitée : Évolution des techniques d’attaques de circuits intégrés, par Olivier Thomas (@reivilo_t)

SLIDES / VIDEO / ARTICLE

La conférence invitée était animée par Olivier Thomas qui a créé la société Textplained après de nombreuses années de R&D sur les attaques matérielles contre les circuits intégrés. Les cartes à puces étant de plus en plus répandues aujourd’hui (domotique, médical, automobile, etc.), elles suscitent un vif intérêt pour les pirates. S’assurer de la sécurité de celles-ci est par conséquent devenu un enjeu important.

Pour tester la sécurité d’un circuit intégré, il existe trois approches possibles (par ordre croissant d’agressivité) :

  • non-intrusive : basée uniquement sur les signaux extérieurs, aucun accès à la puce ;
  • semi-intrusive : accès physique à la puce, mais sans altération du matériel (injection de faute laser, attaques électromagnétiques, etc.) ;
  • intrusive : accès physique à la puce avec modification matérielle autorisée (contournement des protections de la puce, ingénierie inverse, etc.).

Cette dernière approche se révèle être la plus efficace, mais également la plus destructrice. En effet, certaines protections peuvent mettre hors service la puce si elles ne sont pas correctement contournées.

 

App vs Wild, par Stéphane Duverger

SLIDES / VIDEO / ARTICLE

Stéphane Duverger nous présente AppVsWild : un mécanisme de protection d’exécution d’application basé sur l’hyperviseur Ramooflax. Le but de l’outil ? Protéger une application s’exécutant en environnement hostile, sans modifier ni recompiler cette dernière.

 

Winbagility : Débogage furtif et introspection de machine virtuelle, par Nicolas Couffin (@JmpCallPoo)

SLIDES / VIDEO / ARTICLE

Lorsque l’on souhaite analyser le comportement d’un programme (malveillant ou non), on utilise bien souvent un debugger, afin de pouvoir réaliser une analyse dynamique au cours de l’exécution du programme.

Seulement, l’utilisation d’un debugger modifie systématiquement l’environnement d’exécution du programme, et dans certains cas celui-ci est en mesure de s’en rendre compte et de mettre en place diverses protections « anti-debug ».

C’est pour répondre à cette problématique que Nicolas Couffin a conçu Winbagility : un debugger furtif basé sur la solution de virtualisation VirtualBox. Celui-ci permet le debug d’un programme s’exécutant au sein d’une machine virtuelle sans jamais interagir avec le système invité, rendant l’action totalement furtive vis-à-vis du programme étudié.

 

Déverrouillage d’Android en simulant un clavier/souris, par Antoine Cervoise (@acervoise)

SLIDES / VIDEO / ARTICLE

Antoine Cervoise nous a proposé une méthode astucieuse pour réaliser des attaques par force brute dans le but de déverrouiller un téléphone Android. A l’aide d’un framework matériel coûtant moins de 100 euros, connecté sur le port USB du téléphone, il va simuler la présence de périphérique clavier/souris afin de réaliser des tentatives de déverrouillage.

Une webcam, connectée à l’ensemble, sera utilisée pour prendre une photo à chaque tentative de déverrouillage.

Une comparaison en temps réel des photos prises avec une photo étalon permettra alors de détecter le déverrouillage de l’appareil.

Sur la plupart des téléphones Android, il suffira d’une vingtaine de minutes pour tester 100 mots de passe différents.

 

The Metabrik Platform: Rapid Development of Reusable Security Tools, par Patrice Auffret (@PatriceAuffret)

SLIDES / VIDEO / ARTICLE

The Metabrik Plateform est un shell augmenté, développé complètement en Perl. Celui-ci implémente de base des fonctionnalités très utiles, comme la mémorisation systématique dans la variable $RUN du résultat de la commande qui vient d’être exécuté. En outre, le système de « Briks » permet d’intégrer aisément ses propres commandes et/ou outils à Metabrik. Il faudra toutefois développer ces « Briks » en Perl…

 

DYODE : Do Your Own DiodE, Une diode open source à moins de 200€ pour réseaux industriels, par Arnaud Soullié (@arnaudsoullie) et Ary Kokos

SLIDES / VIDEO / ARTICLE

Afin de répondre aux problématiques d’isolation des SI industriels, Arnaud Soullié nous présente son boîtier DYODE. Le but ? Réaliser une diode réseau (NB : il s’agit d’un équipement qui garantit physiquement un flux réseau unidirectionnel) open source pour moins de 200 euros – un équipement commercial de ce type coutant plusieurs dizaines de milliers d’euros.

L’orateur précise que le boîtier proposé est une solution souveraine et respecte à ce titre les meilleures pratiques du marché : le matériel est fabriqué en Chine, le système d’exploitation est un Linux standard et il embarque du code, non revu, issu de Github.

Le petit plus ? Le boîtier affiche le drapeau français et joue la Marseillaise version 8bits au démarrage.

 

Avant de participer au Social Event, la journée s’est achevée avec la présentation des résultats du Challenge, ainsi que des Rumps.

Adrien Guinault

Découvrir d'autres articles

  • Conférences

    DORA et la résilience opérationnelle des fournisseurs

    Lire l'article
  • Conférences

    Retour sur la Black Hat Europe 2023

    Lire l'article
  • Conférences

    Retour sur le PCI Community Meeting 2023 à Dublin

    Lire l'article