XMCO partenaire de la Hack.lu 2017

XMCO partenaire de la Hack.lu 2017

Organisée comme chaque année par le CIRCL, la prochaine édition de la Hack.Lu se déroulera du 17 au 19 octobre prochain à l’hôtel Alvisse au Luxembourg. Cette conférence de sécurité informatique fêtera cette année sa 13ème édition. Au programme, trois jours de conférences techniques sur différents sujets (reverse, analyse de malware, forensics, etc.) traités par des experts reconnus de la sécurité des SI.

Voici les présentations retenues par XMCO :

  • A view into ALPC-RPC
    • Clement Rouault et Thomas Imbert, deux chercheurs du lab Sogeti, viendront nous présenter un mécanisme Windows relativement ancien : les “Advanced Local Procedure Call” (ALPC). Ce protocole non documenté par Microsoft permet notamment d’interagir avec le noyau. Leurs recherches ont donné lieu à la découverte de vulnérabilités permettant de contourner l’UAC, et d’élever ses privilèges.
  • Let’s Play with WinDBG & .NET
    • Paul Rascagneres présentera les bienfaits du .NET, ses liens privilégiés avec l’API Windows et notamment le langage PowerShell. Cette relation privilégiée incite les attaquants à utiliser le .NET pour développer leur malware. Il nous montrera comment WinDBG peut aider les chercheurs à décortiquer les malwares développés en .NET.
  • Malicious use of Microsoft “Local Administrator Password Solution”
    • Présentée par Maxime Clementz et Antoine Goichot, cette conférence sera l’occasion de faire un retour sur le mécanisme LAPS introduit en 2015 par Microsoft. Cette solution permet de gérer nativement (sans utilitaire externe ou script) les comptes d’administration locaux sur les ordinateurs d’un domaine AD. Les deux chercheurs de la société PwC ont réussi à accéder à ces mots stockés au sein de l’Active Directory de manière illégitime. Ils nous montreront comment appliquer leur découverte dans le cas d’ un scénario de post-exploitation.

L’agenda des conférences n’a pas encore été entièrement dévoilé, mais voici une liste des autres conférences actuellement annoncées :

  • Keynotes
    • Queer Privacy & Building Consensual Systems, par Sarah Jamie Lewis
    • Information Flows and Leaks in Social Media, par Vladimir Kropotov et Fyodor Yarochkin
  • Social
    • On Strategy, par Eleanor Saitta
    • Countering Security Threats, Sharing Information: Emerging Civil Society Practices, par Becky Kazansky
    • Hacking the Warrant: A workshop on LEA CNE, par Scarlet Kim et Éireann Leverett
    • In Soviet Russia, Vulnerability Finds You, par Inbar Raz
    • WTFrance ?! Cryptography and legislation in France, par Okhin
    • How I’ve Broken Every Threat Intel Platform I’ve Ever Had (And Settled on MISP), par John Bambenek
    • Hospitals and infosec (the consequences of bad security in health care), par Jelena Milosevic
  • Reverse et pentest
    • Intel AMT: Using & Abusing the Ghost in the Machine, par Parth Shukla
    • Network Automation is not your Safe Haven: Protocol Analysis and Vulnerabilities of Autonomic Network, par Omar Eissa
    • Device sensors meet the web – a story of sadness and regret, par Lukasz Olejnik
    • The Bicho: An Advanced Car Backdoor Maker, par Sheila Ayelen Berta and Claudio Caracciolo
    • Are your VoLTE and VoWiFi calls secure?, par Sreepriya Chalakkal
    • Front door Nightmares. When smart is not secure, par ObiWan666
  • Malware
    • Digital Vengeance: Exploiting Notorious C&C Toolkits, par Waylon Grange
    • Keynterceptor: Press any key to continue, par Niels van Dijkhuizen
    • SMT Solvers in the IT Security – deobfuscating binary code with logic, par Thaís Moreira Hamasaki
  • Forensics
    • Sigma – Generic Signatures for Log Events, par Thomas Patzke
    • What is the max Reflected Distributed Denial of Service (rDDoS) potential of IPv4?, par Éireann Leverett et Aaron Kaplan
  • Defense
    • Snuffleupagus – Killing bugclasses in PHP 7, virtual-patching the rest, par Sébastien Blot, Thibault Koechlin et Julien Voisin

De nombreux workshops sur des thèmes variés (reverse, web, mobile, SAP …) seront également proposés tout au long de cette édition :

  • Reverse Engineering a (M)MORPG, par Antonin Beaujeant
  • Hacking workshop mobile devices, par Frank Spierings
  • Malware Triage Workshop – Malscripts Are The New Exploit Kit, par Sean Wilson and Sergei Frankoff
  • Getting the Most Out of Windows Event Logs, par David Szili
  • SAP Pentest – From outside to company salaries tampering, par Yvan Genuer
  • Mobile Security workshop, par Frank Spierings et Arthur Donkers

Par ailleurs, un CTF proposant de nombreux challenges techniques sera accessible sur site ainsi qu’en ligne durant la conférence. De nombreux lots seront à gagner.

Toutes les informations sur la conférence sont disponibles sur le site officiel :

XMCO sera partenaire média et proposera un résumé des conférences au sein du numéro #48 de l’ActuSécu.


Charles Dagouat

Responsable du CERT-XMCO