décembre 6th, 2017

En Bref …

Posté on 06 Déc 2017 at 7:53

« Bombe à bord » affirmait l’identifiant (ssid) d’une carte WiFi appartenant à un passager du vol Turkish Airlines Nairobi/Istamboul. Il n’en fallait pas plus, relate l’agence Reuter, pour que l’avion effectue un atterrissage d’urgence …

En bref …

Posté on 06 Déc 2017 at 7:46

Pas de fichier central des électeurs aux USA : via CNN un groupe majoritairement constitué d’anciens fonctionnaires et élus de l’Administration Obama, experts en sécurité, invoquent les risques élevés d’un vol de données massif, que l’actuel « morcellement par Etat » rend plus difficile

Grehack 2017, les génies des alpages

Posté on 06 Déc 2017 at 7:40

Salle comble une fois de plus à l’occasion de GreHack 2017, l’événement sécurité Grenoblois du mois de novembre. Une formule qui ne change pas (présentations techniques, rump sessions, ateliers pratiques… et l’inévitable CTF). Rappelons que cette manifestation se tient, depuis sa création, dans le cadre du campus universitaire de la capitale du Dauphiné.

Le programme des interventions s’est avéré encore plus riche cette année que par le passé. Tant par son niveau technique que par sa diversité. La liste des conférences accompagnée des différents « transparents » et articles est disponible sur les serveurs. Les hostilités ont commencé avec les travaux de Léonard Benedetti, Aurélien Thierry et Julien Francq, traitant de détection des algorithmes cryptographiques dans un code (de malware on s’en doute) à l’aide de /grap/, un outil conçu pour rechercher des « empreintes » caractéristiques, des sortes de signatures par détection de suites d’instructions caractéristiques. Un plugin Ida Pro a même été développé afin d’offrir à chacun une interface plus humaine que le mode caractère.

Tout aussi impressionnant, Sébastien Bardin expliquait comment contourner les techniques de camouflage, utilisées tant par l’industrie logicielle dans le but de protéger la propriété intellectuelle des programmes commercialisés… que par les auteurs de malware, et ce probablement depuis bien plus avant. Le chercheur fait appel aux ressources de l’analyse sémantique du source pour détecter ces méthodes de camouflage, tout en précisant les limites de cette technique.

Mais c’est indiscutablement Mathieu Stephan qui a remporté les plus vifs applaudissements. Le thème de sa présentation ? Le gestionnaire de mot de passe Mooltipass, largement supporté et vanté par le magazine Hackaday depuis 2013. Mooltipass est un « dongle » USB servant de coffre-fort à mots de passe, activé par une carte à puce. L’un ne peut fonctionner sans l’autre. Une fois activé, Mooltipass agit comme un composant HID et expédie les sésames nécessaires à une connexion en ligne, se souvenant des centaines de mots de passe qu’un internaute sachant internéter ne peut manquer d’accumuler. Mais ce n’est pas tant sur les caractéristiques du gestionnaire que Stephan s’est penché, mais sur la foultitude d’étapes, de détails organisationnels conduisant à la conception d’un tel produit, des premières versions de code centralisées sur Github, à la production en masse de l’électronique elle-même, en passant par les corrections liées à l’ergonomie de l’appareil (le moindre « bug » matériel ne se corrige pas avec une nouvelle compilation). Concevoir un boîtier produit par un sous-traitant situé aux antipodes, assurer un contrôle qualité efficace, coordonner le travail des développeurs, rester à l’écoute en permanence des idées novatrices des uns et des autres, tout ça rappelle les conseils et retour d’expérience de Andrew «Bunnie » Huang. Mais vu de ce côté-ci de la planète. Une version Hackaday de cette présentation, effectuée quelques jours plus tard, est disponible sur Youtube.

Toute aussi jubilatoire était le « talk » de Gabriel Ryan sur l’art obscur de la compromission des réseaux sans fil. Discours dressant tout d’abord l’historique des attaques Wlan depuis leur apparition, puis dérivant sur les tentatives souvent inefficaces de détection d’intrusion (Network Access Control notamment). Les recettes efficaces sur réseau local « base cuivre », explique Ryan, conjuguent sécurité physique et logique. Dans le cadre des réseau radio, seule la couche de sécurité logique demeure, et ce n’est pas toujours la plus efficace. La présentation s’étend sur plus de 125 pages écran, ce fut, là aussi, un record de la journée.

GreHack s’est achevé avec sa désormais traditionnelle série d’ateliers pratiques. De grands classiques, avec des prises en mains et exercices sur Miasm, Scapy, Radare2, les techniques de scanning « massif » d’internet, mais également des chantiers vraiment originaux. Notamment un cours sur l’analyse et l’ingénierie inverse des malwares sous Android, orchestrée par Axelle « Cryptax » Apvrille, et un exercice de minutie micrométrique consistant à dessouder, nettoyer, puis « re-biller » des circuits intégrés format BGA (ball grid array, des composants sans aucune « patte ») afin de les remonter et les faire fonctionner à nouveau. Un travail à la binoculaire, station de reprise à air chaud et pinces à épiler signé Philippe Teuwen et Guillaume Heilles. Durant cette expérience, aucun composant ne fut mis à mort.

Coriin, le backstage du FIC

Posté on 06 Déc 2017 at 7:34

Coriin, la conférence orientée « droit et forensique » qui précède traditionnellement le Forum International de la Cybersécurité, vient d’ouvrir ses inscriptions. Le nombre de place est restreint, et compte tenu du niveau des intervenants et des sujets traités, seuls les plus rapides pourront y assister.

Cette manifestation constitue le « clou technique » de cette semaine SSI de la région Nord et se déroulera donc le 22 janvier prochain, de 10h à 18h.

Contrairement aux années précédentes, ce seront les amphithéâtres de Polytech Lille qui serviront de havre à Coriin.

McAfee, un premier investissement dans le Cloud

Posté on 06 Déc 2017 at 7:27

McAfee absorbe Skyhigh Networks,spécialiste de la sécurité des terminaux et des environnements Cloud. Le patron de Skyhigh prend la tête de la division Cloud du groupe. C’est la première opération de croissance extérieure de l’éditeur d’antivirus depuis son départ du giron d’Intel. Skyhigh, fondée en 2011, a effectué depuis sa création 4 appels de fonds successifs, pour un total de 106,5M$, appels couverts essentiellement par les capitaux-risqueurs Thomvest Venture, Greylock Partners et Sequoia Capital

En Bref …

Posté on 06 Déc 2017 at 7:15

Apple, une faille réparée, numérotée 2017-ALE-018 par le Cert-FR, et bouchée par l’éditeur

Publicité

MORE_POSTS

Archives

décembre 2017
lun mar mer jeu ven sam dim
« Nov   FĂ©v »
 123
45678910
11121314151617
18192021222324
25262728293031