Conférence Sécurité : Insomni’hack Genevois pas pourquoi on s’inquiète

Actualités - Conférence - Posté on 05 Avr 2013 at 1:09 par cnis-mag

Lorsque l’on parle d’une manifestation sécurité issue, il y a quelques années, d’un unique concours de hacking, et qui est devenue, avec le temps, une véritable conférence avec ses guest star et ses « cyber-scoop », on pense immédiatement à deux noms : Hack in Paris et Insomni’Hack. Cette dernière, la seule manifestation sécurité de la région Genevoise, mérite désormais de figurer dans tous les agendas de la gente cyber-sécuritaire. Car il y avait du beau linge, en cette mi-mars, sur les bords du lac Léman. Du beau linge et du monde puisque, pour faire face au nombre croissant de participants et de conventionnaires, les organisateurs (SCRT) ont expatrié la manifestation dans les salons du parc d’exposition de Palexpo, abandonnant le centre de Genève et l’hospitalité toute universitaire mais quelque peu exigüe de l’Hepia.

Parmi les têtes d’affiche, Stephen Ridley et Stephen Lawler donnaient un aperçu de leur séminaire de formation traitant des techniques d’attaque sur les processeurs ARM. Le passage du mode ARM au mode THUMB n’est pas sans rappeler certaines astuces d’exploitation de « crics » inventées il y a quelques décennies par les proto-hackers vivant dans le monde des ordinateurs personnels et des calculatrices programmables. Vieilles recettes et nouvelles soupes, mais assaisonnement relevé garanti. Au même moment (cruel dilemme que le choix posé par les conférences à sessions multiples et parallèles) se déroulait une causerie passionnante animée par Patrick Trinkler et Matthieu Legré sur les boîtes à outil à l’heure des communications par fibre optique. Les décennies d’absolue certitude sur l’inviolabilité des fibres ont masqué au public qu’il n’était pas toujours nécessaire, par exemple, de casser le médium pour y pratiquer une épissure et intercepter les communications… coupleurs 3 dB et capteurs, analyseur réseau et approche hardware, espérons que le tandem Trinkler/Legré frappera à nouveau dans d’autres manifestations du genre.

De l’attaque hardware, encore et toujours, avec un résumé des travaux d’Eloi San Felix sur les technique d’attaques par fault injection et side channel attack. Tout le monde a entendu parler des attaques par mesure des temps de réaction d’un mécanisme de chiffrement face à l’entrée d’un mot de passe partiellement correct. Tout le monde a également entendu parler de l’estimation de ces temps de réaction grâce à la surveillance des appels de courant ou de l’accroissement de l’activité électromagnétique émise par un circuit… ce qui est moins connu, c’est qu’il commence à se vendre des équipements destinés à faciliter l’analyse de ces phénomènes physiques, appareils également capables de faire fonctionner les DUT (devices under test) dans des conditions limites d’alimentation ou de synchronisation d’horloge. Pour l’heure, (http://www.riscure.com/) ces outils sont encore hors de la portée du hacker débutant, voire du chercheur indépendant, mais il n’est pas interdit d’espérer voir se développer des « toolbox » open source espère San Felix.

Ajoutons également que, dans ce domaine, rien n’est véritablement gravé dans des tables d’airain. Si, pour les besoins d’une démonstration, on peut mettre en évidence l’augmentation du niveau de bruit d’un processeur de chiffrement au fur et à mesure qu’évolue le « brute forcing » d’un mot de passe, l’exploitation de cette technique dans la vraie vie est un peu moins évidente. En raison notamment du fait qu’un processeur gère la plupart du temps plusieurs processus ou threads, qui tous génèrent du bruit HF, tous provoquent des appels de courant sur l’unique broche Vdd du circuit analysé, créant ainsi un brouhaha difficilement filtrable avec les moyens classiques. Quelques chercheurs, pour ne citer qu’un exemple, tournent le dos à ces pratiques presque classiques d’analyse temporelle pour ajouter à leurs armes des programmes d’analyse dans le « domaine fréquence ». Probablement le prochain sujet de conférence d’Eloi san Felix

Présentation épicée également de la part de Charly Miller, le vainqueur multirécidiviste de P0wn20wn, le tombeur d’IOS. Miller revenait, avec une foultitude de détails nouveaux, sur une présentation qu’il avait tenu lors de la dernière BlackHat Conference, et qui décrivait par le menu des mois de reverse engineering sur l’architecture des NFC. Ce n’est pas tant le fait qu’il soit aisément possible de « P0wner » ces cartes de payement sans contact (ou clefs d’hôtel) qui constitue en soi une information d’importance. C’est surtout le nombre de points potentiellement vulnérables qu’il reste à analyser et à tester. « Et encore, avouait l’orateur au tout début de sa présentation, ne commencent à être réellement connus qu’environ 60 % de cette architecture, il y a encore des pans entiers à défricher qui sont autant d’aires de jeux pour des chercheurs en sécurité sérieux et persévérants ». Le « malchanceux » qui écopa du créneau parallèle à celui de Miller est un habitué des conférences sécurité, Paul Rascagneres, responsable du projet Malware.lu, un dépôt (un bouillon de culture au sens doctoral du terme) qui recense les données de plus de 5,3 millions de malwares. Le tout « open » et en constante évolution.

Achevons ce trop rapide tour d’Insomni’hack 2013 en mentionnant une dernière conférence mi-hard, mi soft, celle de Bruno Kerouanton (coupablement assisté d’un membre de l’équipe de Cnis Mag) et ayant pour thème la vulgarisation des radios logicielles et leur usage polymorphe dans la surveillance et le décodage des liaisons sans fil. La journée (et la nuit) s’est achevée avec le traditionnel concours de hack qui réunissait plus de 200 participants venus de toute l’Europe.

Laisser une réponse