Comme chaque année depuis maintenant 6 ans, XMCO est partenaire de la conférence Hack In The Box (HITB) qui se déroulera à Amsterdam les 9 et 10 mai prochain.
Comme les années passées, la conférence se déroulera en plein centre de la ville, au sein du célèbre hôtel De Beurs van Berlage, un édifice considéré comme l’un des grands monuments de l’architecture néerlandaise du 20e siècle.
Les conférences plénières, au nombre de trois, sont les suivantes :
- KEYNOTE 1: The End Is The Beginning Is The End: Ten Years In The NL Box présenté par le fondateur de la HITB, Dhillon ‘L33tdawg’ Kannabhiran (@l33tdawg)
- KEYNOTE 2: Securing Journalists présenté Runa Sandvik (@runasand) qui travaille au New York Times au sein de la cellule sécurité
- CLOSING KEYNOTE: The Beginning of the End? A Return to the Abyss for a Quick Look présentée par Richard Thieme
Les conférences retenues par XMCO :
Après l’annonce du programme complet par les organisateurs de la conférence, voici les quelques conférences qui ont particulièrement retenu notre attention:
- Muraena: The Unexpected Phish (Michele Orru et Giuseppe Trotta) : les chercheurs démystifieront que l’authentification double facteur (2FA) n’est pas la réponse ultime face aux problèmes de phishing. Ils reviendront sur les différentes techniques utilisées par les attaquants et réaliseront des démos contre des services connus GitHub, OWA, Google Docs, LinkedIn.
- Hacking Jenkins (Orange Tsai) : cette présentation détaillera l’identification de 7 CVE, dont une permettant de réaliser une RCE sans authentification sur le serveur applicatif Jenkins. Le chercheur présentera également la démarche utilisée pour identifier les vulnérabilités et construire les exploits.
- Automated Discovery of Logical Privilege Escalation Bugs in Windows 10 (Wenxu Wu et Shi Qin) : l’automatisation des découvertes de vulnérabilité est un sujet assez récurrent. Néanmoins, les chercheurs vont se focaliser sur l’identification de vulnérabilité lié au mécanisme ALPC de manière automatique. De nombreuses vulnérabilités ont déjà été identifiées sur ce composant, dont une que nous avons étudiée au sein de l’ActuSecu 50.
- For the Win: The Art of the Windows Kernel Fuzzing (Guangming Liu) : le chercheur présentera son outil développé pour réaliser du fuzzing au niveau du kernel Windows accompagner de démonstration. Il détaillera notamment les nouvelles techniques implémentées au sein de l’outil.
Le planning des conférences:
La liste des conférences pour la première journée est la suivante :
- Make ARM Shellcode Great Again (Saumil Shah)
- Hourglass Fuzz: A Quick Bug Hunting Method (Moony Li, Todd Han, Lance Jiang, et Lilang Wu)
- Now You See It: TOCTOU Attacks Against Secure Boot and BootGuard (Trammell Hudson et Peter Bosch)
- Hidden Agendas: Bypassing GSMA Recommendations on SS7 Networks (Kirill Puzankov)
- mbuf-oflow: Finding Vulnerabilities in iOS/MacOS Networking Code (Kevin Backhouse)
- fn_fuzzy: Fast Multiple Binary Diffing Triage with IDA (Takahiro Haruyama)
- The Birdman: Hacking Cospas-Sarsat Satellites (Hao Jingli)
- GDALR: Duplicating Black Box Machine Learning Models (Rewanth Cool et Nikhil Joshi)
- Modern Techniques to Deobfuscate UEFI/BIOS Malware and Virtualized Packers
- Fresh Apples: Researching New Attack Interfaces on iOS and OSX
- Content Security Policy: A Successful Mess Between Hardening and Mitigation (Luka Weichselbaum et Michele Spagnuolo)
- For the Win: The Art of the Windows Kernel Fuzzing (Guangming Liu)
- SeasCoASA: Exploiting a Small Leak in a Great Ship (Kaiyi Xu et Lily Tang)
- H(ack)DMI: Pwning HDMI for Fun and Profit (Jeonghoon Shin et Changhyeon Moon)
- Pwning Centrally-Controlled Smart Homes: It’s a Gas (Sanghyun Park et Seongjoon Cho)
- Automated Discovery of Logical Privilege Escalation Bugs in Windows 10 (Wenxu Wu et Shi Qin)
La liste des conférences pour la 2e journée est la suivante :
- Compiler Bugs and Bug Compilers (Marion Marschalek)
- Deep Confusables: Improving Unicode Encoding Attacks with Deep Learning (Alfonso Muñoz, Miguel Hernández Boza et José Ignacio Escribano)
- Muraena: The Unexpected Phish (Michele Orru et Giusepee Trotta)
- Reversing Cryptographic Primitives Using Quantum Computing (Renaud Lifchitz)
- Hacking Jenkins (Orange Tsai)
- Binder: The Bridge to Root (Hongli Han et Mingjian Zhou)
- Sneaking Past Device Guard (Philip Tsukerman)
- ModJack: Hijacking The MacOS Kernel (Zhi Zhou)
- Hey Operator, Where’s Your Crane? Attacking Industrial Remote Controllers (Marco Balduzzi et Federico Maggi)
- Panic on the Streets of Amsterdam: PanicXNU 3.0 (Juwei Lin et Junzhi Lu)
6 workshops de 2 heures seront également proposés pendant les 2 jours de la conférence:
- HITB LAB: i.MX Memory Madness: How to Dump, Parse, and Analyze i.MX Flash Memory Chips (Damien Cauquil)
- HITB LAB: Wireless Hacking with HackCUBE-Special (Jie Fu et Kunzhe Chai)
- HITB LAB: Overcoming Fear: Reversing with Radare2 (Arnaud Gamez Montolio)
- HITB LAB: Attacking GSM – Alarms, Smart Homes, Smart Watches and More
- HITB LAB: Azeria’s ARM Exploitation Lab (Part 1) (Maria Markstedter)
- HITB LAB: Azeria’s ARM Exploitation Lab (Part 2) (Maria Markstedter)
HAXPO :
En parallèle de la conférence, la HITB met à disposition un espace accessible gratuitement appelé HAXPO qui est une vitrine pour les associations de « hacking ». Pour célébrer ses 5 ans, une quinzaine de conférences sont proposées sur des sujets techniques :
- HAXPO: Hacking the 0day Market
- HAXPO: WiCy: Monitoring 802.11AC Networks at Scale
- HAXPO: This is a Public Service Announcement: Hacking LTE Public Warning Systems
- HAXPO: V1 Bounty: Building an International Coordinated Bug Disclosure Bridge for the European Union
- HAXPO: Social Networks: Can We Fix Them?
- HAXPO: Ghost Tunnel 2.0: Blue Ghost
- HAXPO: Hiding a Secret Distributed Chat System Inside 802.11 Management Frames
- HAXPO: VoLTE Phreaking
- HAXPO: How to Query and Visualize Almost Anything, Anywhere with Apache Drill
- HAXPO: A Decade of Infosec Tools
- HAXPO: Infrared: Old Threat Meets New Devices
- HAXPO: Hey Attacker! I Can See You!
- HAXPO: Rise of the WarPi
- HAXPO: Attacking Encrypted VOIP Protocols
- HAXPO: PatrOwl – The Red Flavour of SOC Automation and Orchestration
Toutes les conférences de la HAXPO seront retransmises en live sur Youtube:
- http://youtube.com/hitbsecconf
Informations :
Pour rappel, toutes les informations sur la conférence sont disponibles à cette adresse : http://conference.hitb.org/hitbsecconf2019ams/
- La liste des conférences est disponible à l’adresse suivante : https://haxpo.nl/
- Inscriptions : http://conference.hitb.org/hitbsecconf2019ams/register/
- Twitter : @HITBSecConf
À bientôt dans l’ActuSécu pour le résumé des conférences auxquelles XMCO assistera.