Une fois de plus, XMCO se rendra à la conférence SSTIC qui se déroulera à Rennes les 5, 6 et 7 juin prochain.
La conférence se déroulera au Couvent des Jacobins au centre de Rennes, près de la place Saint-Anne.
La Keynote d’introduction de cette édition sera présentée par Alex Ionescu, vice président de la stratégie EDR (Endpoint Detection & Response) chez CrowdStrike et spécialisé dans les logiciels systèmes bas-niveau et le développement kernel.
La conférence de clôture – Hyper-V : techniques d’attaque et de défense contre la corruption de mémoire – est quant à elle présentée par Jordan Rabet, ingénieur en sécurité des logiciels chez Microsoft.
Les conférences retenues par XMCO
Après l’annonce du programme complet par les organisateurs de la conférence, voici les quelques conférences qui ont particulièrement retenu notre attention:
- L’audit des GPO (Aurélien Bordes) : Aurélien Bordes est Ingénieur Système et Réseau, spécialisé dans la sécurité des systèmes d’information. Il reviendra lors de cette conférence sur le fonctionnement des GPO, apparues avec Windows 2000, qui permettent d’appliquer divers paramètres de configuration sur les ordinateurs et les utilisateurs au sein d’un Active Directory ainsi que sur les différents points de contrôles à réaliser lors d’un audit de configuration.
- Mirage : un framework offensif pour l’audit du Bluetooth Low Energy (Eric Alata, Guillaume Auriol, Jonathan Roux, Romain Cayre, Vincent Nicomette) : Au cours de cette présentation, les conférenciers présenteront le Framework Mirage, dédié à l’audit des technologies sans fils, et plus particulièrement du Bluetooth Low Energy. En effet, la démocratisation des objets connectés dans nos sociétés nécessite de créer de nouveaux outils permettant d’analyser le niveau de sécurité de ces systèmes d’un nouveau genre. Suite à une présentation des différents composants de ce framework, une démonstration de son utilisation sur un objet connecté disponible dans le commerce sera réalisée.
- Watermarking électromagnétique de drones (José Lopes Esteves) : José Lopes Esteves nous définira le principe de watermarking électromagnétique. Cela permettra ensuite à l’intervenant de préciser des cas d’application dans le domaine du forensics. Le dernier point portera sur l’application de cette technique sur des drones grand public afin de pallier une incapacité à neutraliser ces équipements dans certains scénarios.
- Analyse de firmwares de points d’accès, rétro-ingénierie et élévation de privilèges (Florent Fourcot, Romain Bellan, Victorien Molle) : Le sujet abordé ici concerne des failles de sécurité trouvées dans des points d’accès Wifi Ruckus et Aerohive. Celles-ci peuvent conduire à des élévations de privilèges et à la modification du système d’exploitation sous-jacent. Les différents chemins utilisés pour la recherche de vulnérabilités, les exploitations ainsi que l’installation de firmwares personnalisés seront présentés.
Le planning des conférences
La liste des conférences pour la première journée est la suivante :
- Keynote, par Alex Ionescu
- Side-Channel assessment of Open Source Hardware Wallets, par Charles Guillemet, Manuel San Pedro, Victor Servant
- Side-Channel Attack on Mobile Firmware Encryption, par Aurélien Vasselle
- LEIA: the Lab Embedded ISO7816 Analyzer A Custom Smartcard Reader for the ChipWhisperer, par David El-Baze, Mathieu Renard, Philippe Trebuchet, Ryad Benadjila
- iDRACKAR, integrated Dell Remote Access Controller’s Kind Approach to the RAM, par Nicolas Iooss
- WEN ETA JB? A 2 million dollars problem, par Eloi Benoist-Vanderbeken, Fabien Perigaud
- Everybody be cool, this is a robbery!, par Gabriel Campana, Jean-Baptiste Bédrune
- L’audit des GPO, par Aurélien Bordes
- IDArling, la première plateforme de rencontre entre reversers, par Alexandre Adamski, Joffrey Guilbon
La liste des conférence pour la deuxième journée est la suivante :
- Journey to a RTE-free X.509 parser, par Arnaud Ebalard, Patricia Mouy, Ryad Benadjila
- DLL shell game and other misdirections, par Lucas Georges
- Mirage : un framework offensif pour l’audit du Bluetooth Low Energy, par Eric Alata, Guillaume Auriol, onathan Roux, Romain Cayre, Vincent Nicomette
- Le Monitoring de BGP : où la sécurité rencontre la géométrie Riemmanienne [Conférence invitée], par Kavé Salamatian
- GUSTAVE : Fuzz It Like It’s App, par Anaïs Gantet, Stephane Duverger
- Dissection de l’hyperviseur VMware, par Brice L’Helgouarc’H
- Watermarking électromagnétique de drones, par José Lopes Esteves
- Rumps, par divers intervenants
Enfin, la liste des conférence pour la dernière journée est la suivante :
- Russian Style (Lack of) Randomness, par Léo Perrin, Xavier Bonnetain
- Le quantique, c’est fantastique !, par Xavier Bonnetain
- Ethereum: chasse aux contrats intelligents vulnérables, par Korantin Auguste
- Analyse de sécurité d’un portefeuille matériel sur smartphone, par Jean-Baptiste Bédrune
- A tale of Chakra bugs through the years [Conférence invitée], par Bruno Keith
- V2G Injector: Whispering to cars and charging units through the Power-Line, par Sebastien Dudek
- Analyse de firmwares de points d’accès, rétro-ingénierie et élévation de privilèges, par Florent Fourcot, Romain Bellan, Victorien Molle
- Under the DOM: Instrumentation de navigateurs pour l’analyse de code JavaScript , par Erwan Abgrall, Sylvain Gombault
- SourceFu, utilisation de l’interprétation partielle pour la « deobfuscation » de sources, par Nicolas Zilio
- Présentation de cloture – Hyper-V: techniques d’attaque et de défense contre la corruption de mémoire, par Jordan Rabet
Informations
Pour rappel, toutes les informations sur la conférence sont disponibles à cette adresse : https://www.sstic.org/2019/news/
- La liste des conférences est disponible à l’adresse suivante : https://www.sstic.org/2019/programme/
- Twitter : @sstic
Comme à son habitude, XMCO vous proposera un retour sur les présentations auxquelles nous aurons pu assister dans un prochain numéro de l’ActuSécu.