XMCO partenaire de la BlackHat 2017

XMCO est partenaire pour la 11e année consécutive de la conférence Black Hat qui se déroulera à Londres du 04 au 07 décembre 2017.

[distance2]

Les conférences retenues par XMCO

Les réseaux industriels [Air Gapped] sont réputés impénétrables car ils sont déconnectés d’Internet, et parfois même du réseau interne de l’entreprise. Cependant, il existe de multiples possibilités pour un attaquant d’infecter des équipements présents au sein d’un tel réseau, telles que la compromission du système de mise à jour d’un fournisseur de logiciel, l’infection de périphériques de stockage USB ou d’ordinateurs portables.

Lors de cette présentation, David Atch va considérer le scénario suivant : un attaquant infecte un réseau isolé physiquement avec un virus autonome, capable de cartographier la topologie du réseau et d’identifier les équipements industriels présents. Une fois cette phase de reconnaissance effectuée, comment peut-on s’y prendre pour exfiltrer les données collectées ?

Lazarus, Bluenoroff, et Andariel sont trois groupes d’APT nord coréens connus pour leurs multiples attaques. De DarkSeoul à l’intrusion de Sony Picture Entertainment, ces groupes ont réalisé plusieurs opérations médiatisées sur la scène internationale.

Lors de cette présentation, les conférenciers vont révéler cinq opérations récentes réalisées par ces groupes. Ces attaques ont ciblé des banques en Europe et en Corée du Sud, une société de fabrication d’ATM et un service d’échange de Bitcoins.

Lors de cette présentation, le conférencier va discuter de la pertinence d’appliquer le modèle IoT aux appareils médicaux connectés. À partir d’audits de sécurité réalisés à l’encontre d’un appareil médical équipant un grand nombre d’hôpitaux et d’institutions médicales, le conférencier va nous présenter une analyse approfondie des aspects sécurité de ces appareils et expliciter comment il a été en mesure d’accéder à un grand nombre de données médicales de patients hébergés dans l’ensemble de ces hôpitaux et institutions et non pas juste dans l’hôpital où était localisé l’appareil ciblé pour l’audit.

Encore aujourd’hui, le Mainframe est un géant sur les épaules duquel reposent les activités économiques les plus critiques. Qu’il s’agisse d’un virement bancaire, d’un retrait depuis un DAB ou une réservation de vol, vous pouvez être sûrs d’avoir fait appel aux services d’un Mainframe dans les dernières 24h.

Lors de cette présentation, le conférencier nous embarque dans un voyage qui débute avec un accès simple et se termine par une compromission totale du Mainframe. Le véhicule utilisé pour cette épopée ? Les manipulations mémoire sous z/OS. En voiture !

Ben Sert et Gregory Vishnepolsky, chercheurs chez Armis, reviendront sur la découverte de la vulnérabilité BlueBorn et plus généralement sur les attaques liées aux protocoles sans fil comme le Wi-Fi ou le Bluetooth. Ces attaques se démocratisent, les réseaux sans fil étant de plus en plus présents, notamment au sein des IoT.

Les deux chercheurs présenteront des vulnérabilités affectant l’implémentation de la « Stack » Bluetooth, et comment la création d’exploits adaptés à chaque matériel ou architecture est aisée. La démonstration devrait mettre en lumière la facilité pour un attaquant de compromettre un système sans la moindre interaction avec un utilisateur, et avec rien d’autre que le Bluetooth d’activé.

Les attaques de Social Engineering reviennent en force ces dernières années et leur impact se fait de plus en plus important. Le renforcement des Systèmes d’Information couplé au manque de formation des hommes pousse les attaquants à s’attaquer au maillon faible pour garantir leur succès.

Joshua Crumbaugh, directeur de PeopleSec, fera un retour d’expérience sur une attaque de Social Engineering qu’il a mené. Basée sur des extraits audio de l’attaque, et sur les leçons à tirer de ces extraits, il présentera comment il a réussi à compromettre un réseau bancaire à l’aide d’un simple coup de téléphone.

Les trainings

Différents « trainings » auront également lieu les 04 et 05 décembre 2017. Au programme de ces sessions :

Pour rappel, toutes les informations sur la conférence sont disponibles à l’adresse suivante : https://www.blackhat.com/eu-17/

À bientôt dans l’ActuSécu pour les résumés des conférences auxquelles XMCO assistera.

Arthur Vieux

Découvrir d'autres articles

  • Conférences

    Retour sur WestDataFestival 2024

    Lire l'article
  • Conférences

    DORA et la résilience opérationnelle des fournisseurs

    Lire l'article
  • Conférences

    Retour sur la Black Hat Europe 2023

    Lire l'article