Retour sur l’édition 2018 de la Black Hat Europe

Retour sur l’édition 2018 de la Black Hat Europe

Cette année encore, XMCO était partenaire de la conférence Black Hat Europe. Voici notre retour sur cette édition 2018, qui se déroulait au centre de conférences ExCel London, à Londres.

Au vu du nombre impressionnant de présentations (à minima 4 en parallèle), nous ne décrirons ici que les six présentations nous ayant le plus marqués au cours de ces deux jours de briefing. Les autres conférences auxquelles nous avons pu assister seront disponibles dans le prochain numéro de l’ActuSécu.

 

No Free Charge Theorem 2.0 : How to steal private information from a mobile device using a powerbank

Riccardo Spolaor, université d’Oxford

SLIDES

Les smartphones sont partout et disposent de toujours plus de fonctions, ils sont utiles à quasiment tous les niveaux de notre vie. Voyages en train, en avion, en métro, ou même à pied, nous utilisons ces compagnons de poches pour nous aider tout au long de nos journées.
Face à tous ces usages et à des applications toujours plus gourmandes en données et en énergie, les batteries ont relativement peu évolué. Les batteries externes sont donc naturellement devenues le compagnon idéal de la plupart des utilisateurs de smartphone. Il est aussi devenu courant de retrouver des bornes de recharges dans la plupart des centres commerciaux, aux abords des gares et même dans certains hôtels. En Chine, il est même possible de louer des Powerbank pour une durée déterminée.

Leur utilisation étant devenue globale, les bornes de recharges et les batteries externes deviennent de plus en plus des cibles de choix pour les attaquants. Les attaques existantes sur ce type d’équipement utilisent pour la plupart les fonctionnalités de transfert de données classique (les câbles USB permettant à la fois le transfert d’énergie et de données). Il existe cependant des solutions software (Android propose une option pour seulement charger le téléphone, sans transfert de données) ou hardware (via l’utilisation de « préservatifs USB », qui désactive les broches permettant le transfert) pour y pallier. Les chercheurs à l’origine de cette conférence se sont donc penchés sur des manières d’exfiltrer des données tout en contournant ce type de solutions.

01

Lorsqu’un smartphone est branché à une source d’alimentation, la recharge est rapide au début, puis de plus en plus longue jusqu’à atteindre 100% de la capacité de la batterie. Le courant quant à lui suit une courbe exactement inverse. Cependant, quand l’écran du téléphone est allumé, on peut constater des pics de consommation du courant. Il est aussi possible de voir les différentes phases du processeur (en veille (« idle ») ou en éveil (« burst »)). Ces types de signaux peuvent ainsi être codés en binaire : 0 pour le mode « idle » et 1 pour le mode « burst », créant ainsi des canaux de communications indirects, communément appelés « canaux cachés ». Les chercheurs ont pu mettre en œuvre leur attaque via une application malveillante qu’ils ont développé ainsi qu’un circuit électronique simple équipe d’un Arduino.

Les chercheurs ont ainsi cherché à convertir les différentes phases du processeur afin d’exfiltrer des données présentes sur un téléphone, simplement à l’aide d’une borne ou d’une batterie externe spécifiquement conçue. Puisqu’il est possible de contrôler le timing de chaque « burst » (sans pour autant être précis à 100%, à cause de la latence induite), il est possible de contrôler le courant électrique émis afin de le décoder plus tard. Ainsi, même sur un smartphone sans Internet, possèdent un « préservatif USB », avec un utilisateur contrôlant finement les droits de ses diverses applications, il est possible pour un attaquant de récupérer des secrets contenus sur ce smartphone, via une batterie externe spécifique. En « rechargant » le smartphone, il est possible d’exfiltrer de l’information via le canal caché associé au processeur, en générant des « burst » de plus ou moins longue durée.

La technique utilisée nécessite cependant quelques prérequis : utiliser une application pour coder le signal et avoir la permission d’accéder à l’information voulue. Il est pour cela tout à fait possible de créer une application illégitime se faisant passer pour une application « innocente » afin de réaliser ce type d’action malveillante. L’écran du smartphone cible doit être éteint, le mode de debug « ADB » doit être désactivé et le niveau de batterie ne doit pas être trop faible…

D’après les chercheurs, il est très facile et peu coûteux d’obtenir le matériel nécessaire à l’exfiltration des données et à leur analyse. Celles-ci peuvent potentiellement être transmises en direct via des modules Wi-fi ou Bluetooth, ou simplement stockées sur une carte SD. Ainsi, ce type de module malveillant peut être déployé simplement via des stations de charges ou sur des batteries externes existantes, sans que la cible se doute de quoi que ce soit.

Il existe à l’heure actuelle un seul moyen de se prémunir de ce type d’attaque : prendre le réflexe d’éteindre son téléphone pendant la recharge, afin d’éviter tout rayonnement électrique pouvant contenir des informations sensibles.

 

DeepPhish: Simulating Malicious AI

Alejandro Correa Bahnsen, Cyxtera Technologies

SLIDE

Cette présentation était l’occasion de revenir sur un problème majeur : les attaques par phishing. Face à une menace qui a toujours autant le vent en poupe (91% des cybercrimes commencent par ce biais), les chercheurs de Cyxtera Technologies ont mis en place un système de détection de sites de phishing via une intelligence artificielle.

En effet, la guerre contre les attaques par phishing est très difficile et ressemble à un véritable jeu du chat et de la souris entre les attaquants et les équipes de sécurité des entreprises. Les attaquants s’acharnent ainsi à utiliser des mots-clés spécifiques pour passer entre les mailles du filet et faire en sorte que leurs sites malveillants ne soient pas détectés le plus longtemps possible. Il est de plus très chronophage pour les analystes en sécurité, d’analyser la multitude de sites de phishing générés tous les jours.

Le but principal du projet est ainsi de pouvoir détecter si une URL ou un certificat TLS présentent des éléments permettant à une intelligence artificielle de les détecter comme malveillants ou non. L’approche choisie par les chercheurs a été d’utiliser d’abord l’URL comme facteur déterminant le caractère malveillant d’une alerte, puis de combiner les résultats trouvés en analysant ensuite les certificats TLS associés.

02

Les chercheurs ont ainsi récupéré un jeu de données provenant de multiples sources, dont le site Phishtank afin de nourrir l’algorithme d’intelligence artificielle. Les premiers tests ont été plutôt concluants puisque le taux de détection des sites de phishing s’approche des 98% pour un jeu d’environs 2 millions d’URL.

Pour l’œil d’une victime, les sites arborant un « cadenas vert » (un certificat TLS) sont sécurisés. Cependant, très peu de personnes savent qu’il est trivial pour un attaquant de créer un certificat tout à fait valide, via des services tels que Let’s Encrypt. Cependant, il est courant de retrouver des champs incomplets au sein des certificats utilisés par les attaquants. Ce type d’erreur constitue un facteur déterminant associé à la malveillance du certificat utilisé. Via leur algorithme d’intelligence artificielle, les chercheurs ont pu obtenir un taux de détection d’environ 80% en se basant uniquement sur un jeu de plusieurs millions de certificats.

Suite à ces tests, les chercheurs ont ensuite tenté l’expérience inverse en créant des sites de phishing via une intelligence artificielle. Pour cela, ils ont récupéré plusieurs mot-clés, URL et domaines utilisés dans des campagnes de phishing afin d’obtenir un jeu de données transmis à un algorithme d’intelligence artificielle. Cette méthode leur a permis d’obtenir bien plus de résultats positifs que pour une attaque traditionnelle.

 

Attacking and defending blockchains: from horror stories to secure wallets

Jean-Philippe Aumasson , Kudelski Security

SLIDE

Jean-Philippe Aumasson, ingénieur au sein de Kudelski Security est revenu sur les différentes problématiques liées aux cryptomonnaies, ainsi que sur les différentes attaques qui y sont liées.

Les cryptomonnaies étant très en vogue, notamment durant l’année 2017, les attaques qui y sont liées ont aussi connu un essor important. Jean-Philippe Aumasson a ainsi souhaité revenir sur les attaques les plus spectaculaires qui ont fait la joie des pirates durant l’année passée.

Il a commencé par détailler les différents termes associés au monde des cryptomonnaies. La notion de Wallet (« hot » ou « cold ») y était ainsi expliquée, tout comme les différents types de Wallet existants (en ligne, pour le bureau, sur papier, etc.) ainsi que leurs points forts et leurs points faibles selon leur utilité. Il est ensuite revenu sur les différents moyens mis à disposition des marchés d’échanges de monnaie pour stocker leurs cryptomonnaies et celles de leurs clients.

Jean-Philippe Aumasson a ainsi pu dresser la liste des différentes solutions possibles pour un acquéreur de cryptomonnaies en matière de stockage, d’achat et d’échanges. Suite à cela, après avoir brièvement présenté les différentes catégories de bugs et vulnérabilités pouvant être identifiés sur les différents projets, il a dressé une liste non exhaustive des différentes attaques ayant fait le plus de bruit.

03

Ces attaques ont principalement touché Bitcoin, Ethereum (TheDAO, notamment), Zerocoin, Lisk, IOTA, ou encore Verge. Certaines des attaques présentées portaient aussi sur des échanges (Bitgrail), ou sur des Wallets (Parity). Certaines de ces attaques permettaient potentiellement à des attaquants de créer un grand nombre de crypto-monnaies en facilitant le processus de minage ou en le contournant.

Nous vous parlions de certaines des vulnérabilités au sein de l’ActuSecu #49, notamment à propos d’Ethereum, du Wallet Parity et des fonctions de hachage utilisées au sein d’IOTA.

Le présentateur a conclu sur le fait que la plupart de ces vulnérabilités sont souvent dues aux mêmes causes : la logique est complexe, l’utilisation de langages nouveaux et expérimentaux, des déploiements rapides sans une revue de code préalable, un manque de tests ou tout simplement, l’utilisation de bibliothèques externes elles-mêmes vulnérable.

 

BLEEDINGBIT: Your APs Belong to Us

Ben Seri – VP of Research at Armis & Dor Zusman – Security Researcher at Armis

SLIDES
WHITE PAPER
Ben Seri et Dor Zusman, chercheurs dans la branche israélienne de la société ARMIS spécialisée dans la sécurité de l’Entreprise of Things, ont présenté deux vulnérabilités affectant de nombreux points d’accès Wi-Fi des marques Aruba, Cisco et Meraki (CVE-2018-7080, CVE-2018-16986). Ces vulnérabilités sont dues à l’utilisation de puces Bluetooth Low Energy (BLE) dans de plus en plus de points d’accès Wi-Fi destinés aux entreprises.

Les composants BLE sont aussi omniprésents dans de nombreux environnements tels que le matériel médical de pointe, les systèmes de vidéo surveillance, etc. Le Bluetooth Low Energy est un dérivé du protocole Bluetooth dit classique et permet entre autres de nombreuses topologies réseau et de connexion contrairement à son précurseur qui repose sur un mécanisme de paire à paire (peer-to-peer).

Ces deux vulnérabilités permettent d’exécuter du code arbitraire sur le système et d’en prendre le contrôle à distance – à portée d’ondes -. Cela permet notamment l’écoute des communications transitant au niveau du point d’accès, de contourner les restrictions et segmentations réseau (VLAN), etc.

04

Les chercheurs ont donc présenté leurs travaux de recherche, d’analyse et d’exploitation de ces vulnérabilités. La présentation était aussi accompagnée de démonstrations vidéo dont l’une d’entre elles était la compromission d’un point d’accès situé à plusieurs dizaines de mètres du sol dans une tour (où se trouve leur laboratoire). Pour ce faire, ils ont équipé un drone d’un appareil Android modifié, ce qui leur permettait d’exploiter le point d’accès cible à distance. En effet, seul l’appareil Android porté par le drone doit se trouver dans la zone de réception du point d’accès, l’attaquant peut ensuite à l’aide d’un module 4G se trouver à plusieurs kilomètres (il doit tout de même pouvoir contrôler le drone).

La première vulnérabilité (CVE-2018-16986) est due à une erreur en mémoire. L’implémentation de l’analyseur (parser) de paquets beacons BLE contient une faille qui permet d’effectuer une corruption de la mémoire directement au travers de l’envoi de paquets malformés. Dus au contexte spécifique et à la limite de la taille des paquets, les chercheurs expliquent leur cheminement et les difficultés rencontrées afin d’obtenir un shellcode fonctionnel et ainsi compromettre l’équipement.

La seconde faille (CVE-2018-7080) est quant à elle liée à de nombreux défauts d’implémentation de la fonctionnalité Over the Air Download (OAD) permettant notamment de mettre à jour le firmware Over The Air (OTA). Les chercheurs ont analysé le fonctionnement des équipements concernés et ont démontré que ces fonctionnalités pouvaient être appelées sans authentification, que les connexions n’étaient pas sécurisées et que le nouveau firmware n’était pas validé. Ainsi un attaquant serait en mesure d’installer son propre firmware sur l’équipement afin d’en prendre le contrôle.

 

Where 2 Worlds Collide: Bringing Mimikatz et al to UNIX

Tim Brown – Head Of Research at Cisco

SLIDES
En entreprise, on retrouve presque toujours un environnement Active Directory Windows (AD). Cependant, s’il s’agit d’un mécanisme intégré aux systèmes d’exploitation et outils de Microsoft, ce n’est pas le cas pour les systèmes Unix. Or les entreprises intègrent très régulièrement ces deux catégories de systèmes d’exploitation au sein de leur Système d’Information. Afin de permettre l’authentification sur ces systèmes au travers de l’AD Microsoft, plusieurs solutions ont vu le jour pour les systèmes Unix : Vintela, Sssd, LDAP, Kerberos, etc.

05

Tim Brown a présenté ses recherches et ses retours d’expérience au travers de cette présentation très orientée pour les experts en tests d’intrusion. Il a partagé son expérience, sa méthodologie et des informations pratiques pour évaluer la sécurité de ces solutions et leur niveau de configuration. En effet, pour un attaquant les AD composent une véritable mine d’or, leur compromission permet alors l’accès à presque toutes les ressources de l’entreprise. Il est donc nécessaire lors de tests d’intrusion de s’assurer de la sécurité de l’AD et des différents points d’échec qui pourraient être présents.

Il a ensuite présenté les différentes solutions, leur fonctionnement, les contrôles à effectuer, les fichiers et emplacements sensibles à vérifier ainsi que les recommandations pour limiter voir corriger les failles. Tim en a aussi profité pour introduire son nouvel outil Linikatz qui vise à reproduire les fonctionnalités du célèbre outil Mimikatz de @gentilkiwi, mais pour les environnements Unix.

 

Real-Time Detection of Attacks Leveraging Domain Administrator Privilege

Wataru Matsuda – Project Researcher, Mariko Fujimoto – Project Researcher, Takuho Mitsunaga – Project Associate Professor at The University of Tokyo

SLIDES
Wataru Matsuda, Mariko Fujimoto et Takuho Mitsunaga de l’université de Tokyo ont présenté leurs travaux de recherche sur la détection en temps réel d’attaques au sein d’environnements Active Directory. Lors de la compromission d’un poste de travail dans un environnement AD, un attaquant va chercher, entre autres, à élever ses privilèges et tenter d’accéder à des comptes d’administration puis d’administrateur de domaine. Le projet présenté se concentre sur cette partie d’élévation de privilège et de déplacement latéral.

Les chercheurs proposent alors un modèle de détection reposant sur deux mécanismes. Le premier vise à détecter des actions malveillantes en se basant sur des signatures. La problématique liée aux détections par signature est qu’elles ne reflètent pas de comportement, l’utilisation d’une commande surveillée peut être parfaitement légitime et lèvera alors une alerte dite de faux positif. Afin de pallier ce problème, un second mécanisme est mis en place. Il se base sur de l’apprentissage par réseaux neuronaux (machine learning) et permet quant à lui de relever des schémas typiques d’attaques (enchaînement de plusieurs commandes, réutilisation de commandes sensibles sur différents postes de travail, etc.).

Cette nouvelle approche cumulant les deux mécanismes vise à réduire le nombre de faux positifs remontés par le mécanisme de signature. En effet, ce dernier est très efficace, mais génère trop de bruit ce qui est souvent vecteur de ratés ou de pertes lors de leur analyse. Leur simulation basée sur plus d’une centaine de milliers d’évènements a permis d’effectuer des statistiques. Le nombre de faux positifs a été divisé par 3 et la précision globale a été augmentée de plus de 10% (82,11 % à 92,86 %). La précision et la réduction de bruit sur ces alertes permettent de faire gagner beaucoup de temps aux équipes chargées de la sécurité, de la surveillance ou de la défense.

Enfin, l’équipe de recherche a publié leur code source sur Github : https://github.com/sisoc-tokyo/Real-timeDetectionAD


Clément Mezino

Consultant Cert-XMCO