juillet, 2012

Nuit Du Hack 2012 : La nuit, le chat de Schrödinger sourit

Posté on 10 Juil 2012 at 5:36

Un millier d’élèves également à l’écoute d’un professeur renommé dans le monde du hacking, puisque Robert Erra, de l’Esiea (dont les amphis abritèrent la conférence Hackito Ergo Sum l’an passé) venait expliquer ce que pourraient devenir et surtout ce que ne seront jamais les ordinateurs quantiques. Ni super-ordinateur précognitif de romans de science-fiction, ni système inviolable, les réseaux dits « quantiques » à génération de QDK l’ont hélas prouvé (Richard Hughes Jane Nordholt « Refining Quantum Cryptography ») : ces calculateurs serviront essentiellement de formidables outils à casser des mécanismes de cryptographie asymétriques, du moins certains d’entre eux. Il a été question de chats, de certitudes basées sur le principe d’incertitude, de Schrödinger et d’Heisenberg et, comme dans tout exercice de bonne vulgarisation, tout ceci a paru très clair à l’assistance… du moins durant le trop bref laps de temps durant lequel s’est déroulée la présentation. « Attends, c’est simple, je vais t’expliquer… heu… un instant, que je reprenne mes notes. »

Un dernier « talk » pour la route ? Celui de Paul Rascagnères et de Hugo Caron, qui ont disséqué « in vivo » un botnet, Herpesnet le bien nommé, pour en démonter pièce par pièce ses mécanismes de camouflage et de furtivité, puis pour ensuite remonter vers son centre de commande et ainsi établir un profil de son « bot herder ». Paul Rascagnères et Hugo Caron sont surtout connus pour le travail d’animation et de promotion autour de Malware.lu, un dépôt de malwares et d’analyses techniques comptant près de 1,2 million de souches. Ces chirurgiens du code malsain seront également présents début juillet à Genève durant les rencontres « mondiales » du logiciel libre.

Une seule mauvaise nouvelle : il faudra attendre un an avant la prochaine édition. Un an pour affûter une démo, un an pour perfectionner sa maîtrise de Metasploit, Whireshark et autre tools, un an à se préparer physiquement à la nuit informatique la plus longue de ce côté-ci de l’Atlantique, dopé à coup de boissons énergisantes et de compilations répétées à l’adresse 0xC0FFEE.

Nuit Du Hack 2012 : La nuit, même le hardware est compromis

Posté on 09 Juil 2012 at 5:15

Tradition oblige, la Nuit du hack n’aurait pas été parfaite sans ses traditionnels workshops de crochetage de serrures, de « puçage » de console vidéo, de présentation d’imprimantes 3D et multiples autres démonstrations de détournements électroniques ou flashages de firmwares et exploits via Jtag.

En matinée et sur scène, avant le début des hostilités des différentes CTF et en prélude aux ateliers, plusieurs orateurs ont développé des sujets plus généraux. Les participants se souviendront avec amusement du « reverse engineering » de la piste magnétique d’un ticket de métro par Damien Cauquil. Les « vieux » de l’époque ZX81, rompus aux subtilités des trigger de schmitt et des problèmes de remise en forme, pleurage et scintillement des magnétophones à K7 utilisés sur les ZX81 et autres Oric, ont versé une larme nostalgique… et il y en avait certains dans la salle. Remarquons au passage que les techniques de lecture ainsi présentées peuvent également servir à l’examen des pistes de cartes de crédit ou d’accès. Remercions au passage Damien Cauquil pour certaines de ses références… celle de notre respecté confrère Patrick Gueule notamment, figure emblématique de la presse électronique des années « Haut-Parleur/Radio Plan/Electronique Pratique ».

Très remarquées également les seules deux présences féminines de ce cycle. Celle de TrisAcatrinei, qui a vulgarisé sans trop de mots en « isme » l’insécurité, l’indiscrétion et les failles fonctionnelles des principaux téléphones mobiles dits « intelligents ». Beaucoup de choses connues (traceback des emails, signatures gps…), évidentes même, mais qui mises bout à bout transforment aux yeux des amoureux du « portable » le dernier gadget hipe de Samsung ou d’Apple en une abominable succursale de la Big Brother Company. Démonstration s’achevant en apothéose avec l’immolation à coups de marteaux d’un antique BlackBerry, sans le moindre doute, expliquait l’oratrice, le meilleur moyen de supprimer tout risque de fuite d’information et vol d’identité.

Peu de temps auparavant, Maître Laurence Foraud faisait un point juridique sur Hadopi, Loppsi, Acta etc., des textes qui stigmatisent l’informatique personnelle, l’usage et l’indépendance d’internet sous couvert de terrorisme, d’atteinte à la propriété intellectuelle ou à l’intégrité des entreprises commerciales. Maître Foraud apportait là un éclairage inhabituel, celui d’un pénaliste, qui a maintes fois dû plaider la défense de « hackers accusés de piratage ». Rarement cours de droit n’a été écouté avec autant d’attention par une classe de plus d’un millier d’élèves, tous impliqués, tous sensibilisés.

Nuit Du Hack 2012 : La nuit, tous les hackers sont gris

Posté on 06 Juil 2012 at 5:08

Mais la Nuit du Hack, ce n’est pas seulement un théâtre d’opérations cyber-bellicistes, et la tendance « black hat tools » se mélange harmonieusement avec les approches White Hat… tout çà donne finalement un hacking gris du plus bel effet. C’est également et traditionnellement un lieu de rencontres, de conférences publiques orientées sécurité, et des ateliers thématiques aux niveaux techniques très variés. Dans la catégorie « drogue dure », le hacker Séraphin racontait la genèse des premiers « reversers » matériel et logiciel des jeux d’arcade japonais, machines hyper-protégées, propriétaires en diable, au prix exorbitant et aux techniques de programmation hors de tout standard, le tout reposant sur une base matérielle tellement « customisée » que deviner le type de processeur animant cette électronique relevait déjà de l’exploit. Une petite équipe, des années de travail pour donner naissance, entre autres choses, à Mame.

Tout aussi techniques, la présentation de Bruno Kerouanton sur l’analyse Windows et la recherche

de preuve, à l’aide d’une collection d’outils personnels (un peu) et d’expérience (beaucoup). Bruno Kerouanton achevait d’ailleurs la nuit du hack en assurant, au petit matin, une conférence-bonus sur les exploits artistiques des demomakers des années 80, artistes de l’optimisation de code et fanatiques des présentations graphiques en assembleur sur moins de 4ko. Reverse également, et initiation approfondie à l’usage de Metasploit par Paul Rascagneres. Impressionnant également la clarté des explications de Sorcier_FXK, malgré un sujet ardu : Pass Cracking sans ressource lors d’un audit. Mais l’atelier qui a probablement le plus impressionné a été celui de Mescal & Wicef, simplement intitulé « OpenBTS et USRP ». l’USRP est le SDR de Matt Ettus (radio à définition logicielle), système d’émission-réception pouvant recevoir et émettre selon n’importe quel type de modulation… pour peu que l’on ait réussi à en imaginer un modèle mathématique. Quant à OpenBTS, il s’agit d’une architecture de cellule GSM Open Source. Le mélange des deux permet de fabriquer de véritables « fausses » cellules, des attaques téléphoniques MIM, des outils d’espionnage difficilement détectables, mais également de cloner des cartes SIM, d’expédier des SMS dont le numéro d’expéditeur a été usurpé (spoofing)… et pire encore. La souplesse des moyens mis en œuvre est considérablement plus grande que celle atteinte avec le hack de femtocell compromises (voir conférences Hackito Ergo Sum 2010). Le sujet a déjà largement été commenté dans les milieux « radio » depuis la création du projet OpenBTS en 2010, mais entre lire un résumé technique sur un Wiki et voir comment Wicef parvient à clôner une carte SIM, intercepter une conversation ou expédier un SMS avec un numéro de téléphone d’expéditeur totalement spoofé, il y a une certaine différence. L’on ressort de ce genre de démonstration avec un peu moins d’illusion sur la notion de « preuve recevable » et sur l’inviolabilité des communications mobiles tant vantées par les opérateurs.

Nuit Du Hack 2012 : La nuit, tous les flags sont pris (Prologue)

Posté on 05 Juil 2012 at 5:03

Si les badges des participants de la Nuit du Hack portent l’inscription « Zombie Pass », ce n’est pas un hasard : Passé les derniers rayons du soleil, leur monde est bien plus agité que celui des inscrits à la manifestation Hack in Paris, version sage et diurne de la manifestation organisée par Sysdream. D’un côté de doctes conférences dans les salons feutrés d’un hôtel d’Eurodisney, accueillant des professionnels par lots de 200 personnes, de l’autre plus de 1200 accros accompagnés de leurs ordinateurs (ou était-ce l’inverse ?), venus en découdre à l’occasion du traditionnel CTF parisien. Dans un cas, l’on décrit la guerre et l’art de la faire ou de s’en protéger, dans l’autre, on la pratique dans une immense salle d’escrime. Pas de victime ou presque à déplorer dans les deux cas.

L’esprit de CrashFR toujours là

Commençons par la fin, avec la nuit du hack dixième édition qui s’est déroulée entre le 23 et 24 juin, derniers instants de la manifestation-marathon organisée par Sysdream. Une NDH commémorant cette année la disparition prématurée de Crashfr, Paulo Pinto, l’un des principaux initiateurs de ces nuits hackeuses et fondateur de The HackerzVoice, des Hackadémies de province puis de Sysdream, le bras commercial de ce mouvement et conclusion logique de ses efforts. Soirée où l’on a pu entendre le rythme endiablé de remix de musique « 8bits » période C64… histoire de se détendre entre deux conférences « hard core » et quelques affrontement numériques. Car la Nuit du Hack, c’est surtout un Wargame et un CTF. Un CTF très technique, remporté cette année par une équipe qui vient du froid, HackerDom, laquelle se voit offrir une place à la prochaine Defcon de Vegas (récompense accompagnée d’un chèque confortable), suivi de près par le groupe W3pwnz dont la remontée fulgurante en fin de partie a fait palpiter quelques dualcores.

Parallèlement à ce très sage et très ardu CTF (dont la douzaine d’équipes étaient parquées, cloîtrées dans un recoin de la salle pour éviter tout risque de fraude ou aide provenant de l’extérieur), se déroulait une compétition plus sauvage et anarchique, le Wargame public qui, cette année encore, allait devoir s’achever faute d’équipe victorieuse, après une atomisation irréversible de l’infrastructure WiFi destinée au concours. L’explication et le « mot d’excuse » publié sur Pastebin donne une idée de l’esprit de jeu de guerre numérique. « Ce n’est pas là, explique Free_Man, le maître de cérémonie de la NDH, un CFT classique mais un CTF tel qu’il devrait être partout, toujours, sans remarque du genre « ah, oui, mais c’est pas comme ça qu’il fallait procéder ». Car dans la vraie vie, les défenseurs sont attaqués, les attaquants doivent se défendre quel que soient les circonstances. On n’a jamais vu, dans l’exercice courant de nos métiers, des serveurs qui se laissaient passivement triturer : tous les coups sont permis, et l’actualité récente tend à nous donner raison. Paradoxalement, cette sorte d’arène de gladiateurs numériques demande considérablement plus de rigueur qu’une team de CTF conventionnelle. L’équipe idéale doit être constituée de spécialistes de l’attaque (chargés de bloquer la progression des équipes adverses), de défenseurs efficaces, de hackers orientés forensique, déchiffrement, stéganographie… car le but à atteindre est tout de même de récupérer les flags… et enfin d’un bon coordinateur, d’un chef d’équipe capable de faire ramer tout ce monde, en cadence et dans le même sens, de prendre les bonnes décisions au moment le plus stratégique. Les spécialistes des interventions d’urgence de demain, c’est à la NDH qu’on peut les trouver ».

Mort prochaine du Wifi : des drogues dures pour soigner ? (chap. 2)

Posté on 04 Juil 2012 at 10:19

Mais fort heureusement, une équipe de chercheurs Suédois vient à la rescousse avec une idée totalement révolutionnaire (farfelue disent certains) pour un spécialiste traditionnaliste des rayonnements HF : appliquer au domaine des transmissions radio un raisonnement que l’on utilise en émission dans le domaine de la lumière (et notamment en transmission quantique avec des Qbits polarisés sous un angle ou un autre) : la différentiation, à l’émission comme à la réception, de « plans » d’ondes reposant sur des mouvements angulaires orbitaux différents. Il serait ainsi possible d’effectuer, sur une même fréquence, une sorte de « multiplexage par spin » ou par angle de phase de plusieurs signaux transmis simultanément sur une même fréquence. Un peu comme l’on parvient déjà aujourd’hui à utiliser une même antenne avec deux émissions polarisées à 90° l’une de l’autre. En théorie, ça peut fonctionner, car aucune loi ne vient contredire le fait que ce qui peut être exploité dans le domaine de la lumière (donc de l’ordre du TeraHertz) peut l’être également dans les fréquences basses de l’ordre du millier de MégaHertz.

La première publication grand public parue dans la revue ExtremeTech a provoqué une levée de boucliers… surtout après que les lecteurs aient vu les photographies du « moyen technique » utilisé pour filtrer les « spin » présentant un angle particulier : une simple antenne parabolique découpée et tordue, posée sur un balcon. La lecture des commentaires suivant l’article en dit long sur l’âpreté du combat, auquel le chercheur Suédois Bot Thidé rend coup pour coup.

Un regard plus attentif à la publication elle-même, parue dans le « New Journal of Physics » pourrait-il alors rendre plus claire l’explication physique forcément déformée par ces journalistes techniques qui n’y connaissent rien ? Après quelques jours d’analyse et de travail de bénédictin, la réponse n’est guère plus évidente.

Sur la « faisabilité » théorique d’un tel procédé qui améliorerait donc la bande passante des réseaux sans fil, les chercheurs sont plus ou moins d’accord : çà peut tomber en marche. On peut lire à ce sujet un court mémoire du Cnes estimant que « dans le domaine RF, il était possible de générer des ondes électromagnétiques possédant un moment angulaire orbital donné à partir d’antennes réseaux ». Sans trop préciser comment calculer puis fabriquer lesdites antennes réseau. Et s’il est un domaine complexe en radioélectricité, c’est bien celui de la conception et de la réalisation des antennes. Mais revenons sur une possible explication du miracle Suédois

Si l’on considère qu’un plan d’onde sur 2, 4 GHz utilise des photons, les calculs d’énergie utilisés dans le domaine des photos « optiques » s’appliquent également. Interrogé sur le sujet, un spécialiste a répondu* à cette question en estimant que l’énergie sur 2,4 GHz (et en partant du principe que la formule de Planck soit toujours valide), à 9,9E-6 électrons-Volt (contre 2 électrons-Volt dans le domaine optique, soit un niveau considérablement plus faible). La sélection des fronts d’ondes « pas optiques » en fonction de leur angle (le démultiplexage de phase) s’effectue par filtrage. Ce qui est tout à fait envisageable, précise une communication de l’IEEE, laquelle nous plonge dans un univers de vorticité et de tirebouchonnage de plans d’ondes (dit « moment angulaire orbital »), et qui conclut que le gain par rapport à un procédé MIMO serait quasi nul. Mais le « c’est possible » de l’IEEE ne donne pas, lui non plus, la moindre explication pratique pour fabriquer ce filtre miracle, et appuie ses hypothèses sur les principes de ce qui est déjà connu en optique.

Car c’est précisément ce filtrage d’angles (en fait de phase du signal sur un plan d’onde donné, et à une distance précise entre émetteur et récepteur) que l’équipe Suédoise prétend effectuer à l’aide d’une antenne parabolique torturée à coups de scie à métaux et de foyer déformé. Sur de plus hautes fréquences, où les imperfections de surface du réflecteur deviennent critiques, le remède serait probablement pire que le mal. Et sur ce point, les équipements radioélectriques actuels ne savent pas comment ne s’intéresser qu’aux plans d’ondes dont la phase serait, par exemple, précisément de 45, 90, 135 ou 180°.

Mais la véritable question est : « est-ce que cela fonctionne ? » Fi donc ! Le propos est d’une vulgarité sans pareille. Pour l’heure, ce qui importe, c’est que la théorie puisse être reconnue. L’exploitation mercantile du procédé, et surtout les renseignements précis permettant à tout un chacun de pouvoir reproduire et améliorer l’expérience de manière précise ne concernent pas ces grands théoriciens. Nous voilà renseignés, le Wifi meurt au moins instruit des raisons de sa mort et du fait qu’un remède aurait pu le sauver… remède dont on ne sait encore s’il sera concocté un jour par les apothicaires modernes de l’électronique. Franchement, on se sent plus fort avec tout ce savoir. Et si nous étions taquins, nous pourrions demander à l’équipe du professeur Bot Thidé si sa théorie peut être vérifiée et appliquée aux fréquences du SuperWifi sur la bande des 800 MHz, voir sur des fréquences encore plus basses situées entre 3 et 30 MHz. Voilà qui pourrait résoudre d’un coup de baguette magique tous les problèmes d’encombrement du spectre radioélectrique et envoyer les fonctionnaires de l’Agence Nationale des Fréquences gonfler les rangs des demandeurs d’emploi.

NdT Note de la Correctrice : lequel spécialiste nous a tout de même assuré que si la formule de Planck E=h.c/lambda = h.f fonctionnait, avec h = planck = 6.62E-34 et 1 eV = 1.6E-19 joule, à 2,4 Ghz, on a des photons de E = 6.62E-34 * 2,4E9 = 1.5888 × 10-24 J = 9.9E-6 eV. Tu lâches çà dans un dîner mondain, et tout de suite les esprits se calment et les regards se fixent sur toi. Merci à Sébastien f4grx sans qui nous aurions risqué d’encore moins bien comprendre tout çà… et la suite.

Mort prochaine du Wifi : on est foutu, on émet trop (chap.1)

Posté on 03 Juil 2012 at 10:09

Le WiFi est une voie sans issue sous sa forme actuelle, estiment les chercheurs de l’Université Hollandaise de Twente. C’est ce qu’il ressort d’un rapport rédigé il y a peu et dont les conclusions ont été rapportées par nos confrères de RF Globalnet. Les universitaires Jan-Willem van Bloem et Roel Schiphorst estiment que le rendement (en termes de bande passante réellement utilisée) peut chuter en dessous de la barre des 20 %. L’on peut résumer l’analyse universitaire de la manière suivante : multiplexage spatial faible lié aux bandes étriquées, course aux procédés de modulation très large bande qui se fait au détriment des architectures recherchant une optimisation des plans de répartition de fréquence, augmentation exponentielle du nombre de transmetteurs Wifi année après année… bref, c’est le capharnaüm sur la bande des 13 centimètres, l’engorgement, l’asphyxie : plus il existe de transmetteurs Wifi, moins le Wifi transmet cheap cigarettes correctement par effet d’avalanche. C’est d’ailleurs pour cette raison que certains pays nordiques commencent à spolier les fréquences situées en dessous de 2400 MHz pour améliorer la santé de ces bandes offertes aux cibistes numériques. Mais les fréquences sont chères, et ajouter une petite dizaine de « canaux » à un spectre qui nécessiterait de 10 fois plus d’espace n’est qu’une petite bouteille d’oxygène offerte à un sous-marin classe Sierra bloqué au fond de la fosse des Mariannes.

A ceci s’ajoute une toujours trop faible exploitation de la bande 6 centimètres, en raison notamment du prix parfois trop élevé des points d’accès où les performances inférieures du 5 GHz lorsqu’installé par des « professionnels de haut niveau » pour qui Shannon est plus une ville Irlandaise où l’on boit du Wiskey qu’un théorème du monde radioélectrique.

Microsoft s’appaire à Yammer

Posté on 02 Juil 2012 at 9:51

1,2 milliard de dollars : on se croirait revenu à l’époque de la bulle Linux ou Internet avec le rachat par Microsoft de cette entreprise quasiment inconnue en Europe. Mais cet évènement explique beaucoup de choses, notamment le mutisme absolu que la Ballmer’s Company imposait autour des évolutions nécessaires de sa suite dans le nuage Office365. Et notamment en termes de communication interne et de gestion de projets, fronts sur lesquels se battaient ouvertement les concurrents tels que Kolab, Zimbra, Google ou Zoho et sur lequel Microsoft était quasi absent.

Yammer est donc le chaînon manquant de la panoplie Cloud de Microsoft, qui prend en compte les terminaux mobiles (iphone, android, blackberry, windows phone ), administre les utilisateurs et groupes (les fonctions SSO et authentification forte sont natives), supervise le suivi d’évènements répercutés dans les agendas de groupe (de Outlook à Google et Yahoo), orchestre des cercles de « téléphonie/conférence » sur IP et de gestion des documents partagés avec synchronisation automatisée de contenu, et s’interconnecte avec des logiciels cloud tiers, notamment Salesforces.

Résumer donc ce rachat par un lapidaire « Microsoft s’offre un réseau social d’entreprise » est un peu loin de la vérité. Microsoft renforce surtout son catalogue d’outils de travail collaboratif en ligne. Activité qui entre parfaitement dans la logique de « virtualisation de l’espace de travail » et le retour à une informatique d’entreprise « louée à l’usage » et non plus possédée par l’usager. A court terme (et à court terme seulement), cette forme d’informatisation est une promesse d’économie pour le client, mais à longue échéance, c’est l’assurance d’une rente de situation garantie pour l’éditeur. BBBY : Back to the Big Blue Years

En Bref …

Posté on 02 Juil 2012 at 8:15

Vers un arrêt de fabrication des téléphones Blackberry ? Celestica, le fabricant de terminaux travaillant pour RIM, a décidé de « lever le pied », du moins jusqu’à publication du prochain trimestre fiscal début juillet, nous apprend BGR

En Bref …

Posté on 02 Juil 2012 at 8:07

Le logiciel de reconnaissance faciale intégré aux téléphones Samsung Galaxy S3 peut être trompé à l’aide d’une simple photo, s’étonne l’International Business Times. Rien de nouveau sous le soleil.

Publicité

MORE_POSTS

Archives

juillet 2012
lun mar mer jeu ven sam dim
« Juin   Août »
 1
2345678
9101112131415
16171819202122
23242526272829
3031