Search Results

Hackito Ergo Sum 2013, le sans-fil-conducteur

Posté on 10 Mai 2013 at 6:54

HES 2013 (2 au 4 mai dernier) pourrait se résumer ainsi : Vive l’Internet des Objets, vive les NFC, vive les technologies Sans Fil de tous crins, elles nous promettent des décennies de développement « quick & dirty », des avalanches d’erreurs d’intégration, des torrents de trous et de « sécurité par obscurantisme » qui feront la joie des reversers et autres hackers. Poussées par la mode et par l’opportunisme des formules faciles, ces techniques (appelées aussi technologies) font de plus en plus parler d’elles dans le monde du hacking et de la sécurité. Principalement en raison de la mode de l’Internet des Objets tant vantée par quelques Ministres et beaucoup d’industriels, mais également parce que la communauté sécurité commence à découvrir, avec près de 15 ans de retard, la souplesse et la facilité d’utilisation des radios logicielles.

Le festival du sans-fil s’est ouvert avec une présentation de RFCat, effectuée par Adam Laurie, Pape du hacking des RFID (http://rfidiot.org/). Il s’agit à la fois d’un firmware open source que l’on peut récupérer sur Google Code et d’une plateforme matérielle organisée autour du CC1111EMK, outil de développement signé T.I.. Ce circuit intégré est en fait un émetteur-récepteur couvrant les bandes ISM 315/433/868/915 MHz. Une vision bien plus étriquée que ce qu’appelle Laurie un hacking « sub-GHz ». C’est d’ailleurs avec un récepteur à couverture générale, le Funcube Dongle que le chercheur effectue ses premières approches de détection.

Le principal avantage des radios logicielles sur les émetteurs-récepteurs conventionnels, c’est qu’elles travaillent non plus sur un signal unique de quelques centaines de Hz, mais sur tout un spectre, pouvant couvrir plusieurs MHz d’un coup. Un travail qui s’entend aussi bien en émission qu’en enregistrement de ce spectre. En enregistrant un spectre, l’on peut plus aisément analyser « post mortem » une transmission numérique, même et surtout si celle-ci est accompagnée de signaux associés ou de sous-porteuses ou qu’elle comporte (c’est d’ailleurs souvent le cas) des données très importantes durant les premières secondes de transmission : préambules, handshake, échanges de clefs… En émettant dans les mêmes conditions tout spectre enregistré, sans même que l’utilisateur/hacker ait à analyser le signal, il devient possible de lancer des séries de « replay attack ». Adam Laurie montrait ainsi comment activer une sonnette de porte, ouvrir les portières d’une coûteuse automobile de marque allemande ou décoder le signal d’une commande de porte de garage.

Comme la majorité du traitement de signal est effectuée par logiciel sur un ordinateur tout à fait conventionnel (sous Windows ou Linux) il est également possible de filtrer, traduire, transformer des informations analogiques reçues en données binaires compréhensibles par tout système numérique. La démonstration de Laurie reprenait en ce sens ce qu’il avait déjà écrit sur son blog début mars et qui explique de manière très claire comment passer de la réception au décodage, puis du décodage au spoofing.

Ouvrir un porte, activer une sonnette, voilà, reconnaissons-le, de tous petits hacks sans grande conséquence. Mais ils donnent à réfléchir à la communauté des chercheurs en sécurité qui, des années durant, ont ignoré la couche « hardware » et son cousin germain, le fer à souder. Il faudra attendre encore quelques mois, peut-être quelques années avant que l’on voit se répandre des outils un peu moins « gadget » que des RFCat. Propreté d’émission, immunité à l’intermodulation provoquée par des signaux hors bande, sélectivité, propreté en termes de bruit de phase, tout ça est encore inconnu de bien des apprentis RF hackers aujourd’hui.

Hackito Ergo Sum : hacking hautes fréquences

Posté on 29 Avr 2013 at 10:24

Plus que deux jours avant l’ouverture de Hackito Ergo Sum, quatrième édition, conférence internationale consacrée à la sécurité dans le monde informatique et des communications. Une manifestation qui se déroulera du 2 au 4 avril prochain. Les retardataires peuvent encore s’inscrire. Une conférence placée cette année tout particulièrement sous le signe de l’impalpable, de l’indétectable, bref du hacking sans fil sous toutes ses formes, si l’on en juge par le calendrier très chargé des conférences (http://2013.hackitoergosum.org/schedule/). Cela débute avec le choix du premier Keynote Speaker, Adam Laurie, contributeur du projet RFCat qui vise à « recevoir, analyser et spoofer tout ce qui se transmet en dessous d’un GHz ». Bien que les orientations matérielles du groupe RFCat semblent un peu fantaisistes sur la partie spoofing (l’émission VHF est une science qui semble échapper à bien des grands hackers issus du monde de la logique), ses résultats en termes de réception et d’analyse sont fort honorables. Sans fil encore avec une présentation de Philippe Teuwen sur les RFID, ainsi qu’une présentation de la plateforme de Michael Mossmann HackRF (aka Jawbreacker) par Benjamin Vernoux.

Il y aura aussi du « hard core » au dessert : Tal zeltzer sur les zero days visant certains VPN-SSL, du camouflage de code et techniques d’évasion avec Ole André Vadla Ravnås, du suspens et de la violence Scada avec Edmond “bigezy” Rogers, du reverse matériel sur des composants (encore une intervention d’Adam Laurie accompagné de Zac Franken) , du plus-que-jailbreaking-for-fun-and-profit de périphériques IOS par Mathieu ‘GoToHack’ Renard, sans oublier quelques « piliers » de Hackito et notamment Raoul Chiesa ou Rodrigo ‘BSDaemon’ Rubira Branco. Cnis, comme chaque année, couvrira cette conférence et tentera d’en rapporter les évènements au jour le jour.

NoSuchCon : Avec Hackito Ergo Sum, il y a sécession, ça c’est sûr

Posté on 23 Jan 2013 at 9:22

Avalanche de Tweets et début d’une campagne de blog (via Cedric Blancher notamment) : la conférence sécurité parisienne NoSuchCon #1 vient d’être annoncée. Le lieu et la date sont déjà connus : du 15 au 17 mai prochain, sous la coupole de l’espace Niemeyer, Place du Colonel Fabien, Paris XIXème…

… là où précisément se déroulait l’an passé la conférence Hackito Ergo Sum. Et cela n’a rien de très surprenant, lorsque l’on se reporte à la constitution du comité organisateur, qui rassemble la plupart des ex-organisateurs de HES2012 : Une seule explication : HES a « forké », à l’image des différentes moutures de BSD et des engeances Linuxiennes.

Bien sûr, il n’y aurait pas de conférence sans appel à communications. Le CFP a été diffusé sur la majorité des mailing list spécialisées (Bugtraq, Full Disclo…), et laisse présager une richesse et une ouverture technique aussi variées que par les années précédentes. Les soumissions sont à envoyer à l’adresse cfp at nosuchcon.org avant le 31 mars prochain.

La création de NSC#1 ne signe pas pour autant la mort de HES annoncé une semaine auparavant : « Book your 2, 3 and 4 May for HES2013. CFP will be published in a few days ». Quelques heures après l’annonce de NoSuchCon #1, une page Web saluait très sportivement (http://2013.hackitoergosum.org/2013/01/fork-it-hes-welcomes-nsc-for-2013/) l’arrivée de ce nouveau venu et rappelait qu’en ces quelques 4 dernières années, le nombre de conférences sécurité avait considérablement augmenté. Après les SSTIC de Rennes, qui ont longtemps été la seule manifestation du genre, la Nuit du Hack a su s’imposer, passant d’une réunion quasi cryptique tenue sur une péniche au stade d’un rassemblement réunissant plus de 1500 participants. Puis est né Hackito, tout d’abord timide noyau quasi underground réunissant une centaine de personnes dans un amphi du côté de Saint Ouen, devenu en l’espace de trois ans une manifestation reconnue et remplissant la salle des congrès de l’Espace Niemeyer. Et les Rssil de Maubeuge et leur challenge Hacknowledge, puis très récemment GreHack et ses hackers alpins.

Hackito Ergo Sum, le cri du hacker dans la nuit des TIC (2)

Posté on 08 Mai 2012 at 7:25

Faut-il avoir peur de Jonathan Brossard et Florentin Demetrescu ? Ces deux chercheurs ont développé Rakshasa. Et pour qui s’est un peu intéressé au pandémonium Hindouiste, les Rakshasa sont des êtres que l’on n’aime pas trop avoir pour voisin. Et celui de MM Brossard et Demetrescu encore moins que les autres, puisqu’il s’agit d’un Bios forgé pouvant intégrer n’importe quel vecteur d’attaque, y compris un rootkit « pré-boot » (ou bootkit).

D’un point de vue alchimique, Rakshasa est un concentré de bonnes choses, parfaitement innocentes d’ailleurs. Notamment Coreboot et Seabios, des substituts open source de Bios pour machine en architecture X86. De précédents travaux avaient prouvé la possibilité de camoufler dans ces microcodes des charges utiles persistantes (car chargées en NVRam), indétectables aux antivirus, invisibles aux HIPS…

Mais l’équipe Brossard/Demetrescu transforme ce qui pouvait être désagréable en quelque chose de franchement démoniaque, en intégrant dans le patrimoine génétique de Rakshasa un autre procédé tout aussi innocent et très utilisé dans les mondes unixiens et par les anciens utilisateurs de réseaux Novell : l’injection de code via réseau et protocole PXE (ou plus exactement son équivalent open source, iPXE). Inutile de préciser que le nombre de machines compatibles avec ces trois développements est absolument impressionnant. Pour parachever le tableau, l’on peut préciser que

– l’injection de ce bios modifié peut fort bien s’opérer via un lien Wifi, ôtant à l’administrateur tout espoir (ou presque) de conserver une trace de l’intervention sur ses logs réseau

– que la mise à jour systématique du bios de la machine, par mesure de précaution purement chamanique, peut être contrée en installant d’autres instances de l’exploit dans d’autres espaces de stockage. Sur l’espace PXE d’une carte Ethernet par exemple, espace qui n’est utilisé que très rarement de nos jours. D’autres extensions PCI possèdent également des eproms aisément accessibles qui sont autant de nids à infection échappant à tout scanner ou antivirus de la création.

– Que l’injection elle-même (le flashage du bios en quelques sortes) est totalement indépendante du système d’exploitation choisi. Seule la charge utile devra être adaptée…

Une fois le tout refondu en un unique vecteur d’attaque, Rakshasa peut s’installer et travaille un peu comme la douve du mouton : du centre névralgique de la machine, en un point situé en deçà du système d’exploitation, le méphistoBios peut embarquer trappes, outils de contournement ou de blocage destinés à compromettre la machine cible.

Hackito Virtuoso ?
Le développement de Rakshasa est-il seulement une preuve de virtuosité technique ? Pour l’heure, oui, indiscutablement. Peut-on considérer cet outil comme utilisable à grande échelle ? C’est tout à fait envisageable… c’est même, compte tenu de la quasi impossibilité de mettre à niveau l’intégralité du parc informatique matériel mondial, une véritable aubaine pour les armuriers spécialisés dans la cyber-guerre. Rooter via liaison Wifi, cinq ou six machines dans un ministère stratégique peut faire bien plus de dégâts, bien plus discrètement, que le plus tenace des Conficker. Mais s’attaquer, en mode furtif, aux millions d’ordinateurs d’une nation, c’est s’offrir le plus joli des botnet, aussi difficile à tuer que le canard de Robert Lamoureux. Il y a dans Rakshasa de la véritable graine d’APT et de techno-espionnage pas trop difficile à mettre en œuvre. Ce ne sera certes pas la principale menace des années 2012 et suivantes, mais son scénario d’exploitation est assez réaliste pour perturber le sommeil de quelques responsables informatiques dans quelques secteurs Scada par exemple. Si l’on se souvient de la fameuse « intrusion longue durée » qui avait frappé Areva avec des moyens traditionnels, on peut aisément imaginer ce que cela pourrait donner avec un bootkit aussi vicieux.

Au Tibet, les Rakshasa sont gentils
Mais il n’y a pas que du mauvais, dans cet exploit. Une trappe « ante-kernel land » que l’on peut télécharger, qui accepte de contenir des charges utiles dans le « domaine utilisateur », et que l’on peut tout aussi aisément faire disparaître sans que le moindre log ou le moindre scanner ne puisse en témoigner, cela peut être très utile à des entreprises dont le personnel itinérant souhaiterait se protéger de l’inquisition d’un Patriot Act par exemple. Ce pourrait également être la voie d’une nouvelle génération d’applications «dans le cloud » (cloud interne s’entend) qui expédie vers des clients légers non plus seulement une instance d’un système et de ses applications, mais également d’un firmware que l’on sait certifié et fiable. Toujours sur ce même thème, le déploiement forcé de bios Open Source précisément tels que ceux de Coreboot, pourrait mettre fin aux soupçons de « rootkits chinois dans les ordinateurs Lenovo ». Soupçon qui avait, à une époque, donné au Sénat Américain l’occasion d’émettre une recommandation à l’encontre de cette marque, ancien satellite d’IBM et qui était largement utilisé dans les administrations US.

Rakshasa pourrait également servir de base de travail à une extension des services de déploiement de patch « bas niveau ». Sans aller jusqu’à envisager des attaques reposant sur les failles bios (Joanna Rutkowska n’est pas la seule à en avoir parlé), un outil de mise à jour de ce type permettrait de débloquer des fonctions ou en limiter d’autres sans que l’administrateur n’ait à sortir de son bureau, et sans faire appel à des outils propriétaires généralement peu administrables et incompatibles avec les consoles de supervision les plus utilisées. L’idée est d’ailleurs exploitée depuis fort longtemps dans la gestion des terminaux mobiles ou des clients-fins, mais avec des solutions propriétaires.

Ah, pour les plus paranoïaques de nos lecteurs : rappelons que la majorité des Bios de nos machines utilisent non plus d’antiques eproms 27C512, mais des mémoires programmables en mode série, lesquelles ne passent en écriture que sur validation d’un signal Write Enable sur une broche du circuit. Et jusqu’à présent, on n’a encore jamais vu de rootkit capable de modifier la position d’un strap ou de dessouder une résistance de pull-up. Parfois, le bonheur, c’est simple comme un coup de cutter sur une piste ou un usage adroit du fer à souder.

Hackito Ergo Sum, le cri du hacker dans la nuit des TIC (1)

Posté on 07 Mai 2012 at 7:17

S’il fallait résumer Hackito Ergo Sum en 5 lignes, une fois n’est pas coutume, l’affaire serait simple : Renaud Lifchitz (BT) a exposé sur la place publique que les banques, dans le monde entier, étaient en train de diffuser une nouvelle génération de cartes de crédit dont l’usage peut s’avérer ruineux (au sens propre) pour leur clients, et le couple Jonathan Brossard / Florentin Demetrescu a expliqué comment sous-mariner n’importe quel ordinateur « Wintel » de manière permanente, à distance, et sans que la chose puisse être détectable (voir article suivant). Les autres présentations, plus techniques, plus verticales, étaient plutôt destinées à un public de spécialistes, et reprenaient en général des travaux souvent exposés au fil d’autres conférences sécurité.

…. Et malgré un contenu d’une gravité et d’une importance incontestable (car touchant soit aux données personnelles de tout informatisé, soit à son portefeuille), pas un seul médium grand public n’est sorti du traitement « convenu » de l’évènement : les hackers sont des spécialistes qui se réunissent de temps en temps… probablement dans le but de se reproduire. Une race qui n’appartient qu’à deux familles : celle des dangereux cyber-terroristes qu’il faut surveiller, museler, condamner à des peines de prison, et celle des gentils nerds dépassés par les réalités quotidiennes, professeurs Nimbus des temps modernes. Il y a là indiscutablement un problème de communication, de vulgarisation et de pédagogie qui concerne l’ensemble des professions de la sécurité informatique, et dont les conséquences sont bien plus graves qu’une simple histoire d’image de marque ou de couverture média d’un évènement en particulier.

Mais revenons sur le hack de Renaud Lifchitz, British Telecom. Sa présentation, Hacking the NFC Credit Card for Fun and debit, explique que la nouvelle génération de cartes de crédit “sans contact” (en gros, utilisant la même technique que les RFID pour la traçabilité de la viande bovine et la gestion des forfaits de ski) permet d’extraire, à plusieurs mètres de distance, les informations non chiffrées suivantes :

Sexe

Nom

Prénom

PAN (numéro de compte primaire)

Date d’expiration

Données contenues sur la piste magnétique

Historique des dernières transactions

Ainsi qu’un code CVV à usage unique ne servant qu’à des transactions de faible valeur

Excusez du peu. Ces cartes sont systématiquement distribuées depuis le début de l’année 2012.

Comme si cela ne suffisait pas, Renaud Lifchitz précise que cette absence de chiffrement pose plusieurs autres problèmes secondaires : sans protection des données bancaires et nominatives, la transaction financière (et pas voie de conséquence le département de la banque chargée de l’opération), n’est plus conforme aux normes PCI-DSS. La Cnil, quant à elle, s’inquiète du possible pillage de centaines de milliers d’identités à l’heure (un simple portique d’interrogation camouflé dans un couloir du métro par exemple). La gendarmerie, pour sa part, y voit un excellent moyen pour déclencher une bombe à distance à proximité d’une personne précise et spécifiquement visée… Cela ne suffit pas ? Lifchitz continue « les données peuvent être directement accessibles via des attaques MIM pour effectuer des achats plafonnés à 20 euros, somme limite autorisée pour les NFC. Voir pour fabriquer d’autres cartes clonées sur le marché du carding, cartes qui seront acceptées dans la majorité des pays d’Outre Atlantique notamment, lesquelles n’exigent ni « puce », ni contrôle du CVV. Les données peuvent également être utilisées sans le moindre support physique, pour effectuer des achats sans plafond, sur des sites de vente en ligne. Une rapide vérification des mécanismes de payement sur Internet nous prouve que la majorité des sites de vente dans le monde n’utilise pas le code CVV « véritable » pour authentifier la transaction, et lorsque ce code est demandé, il est souvent possible de fournir n’importe quel suite de 3 chiffres… il n’y a aucune vérification ».

Mais il y a pire encore. Contrairement à ce que Renaud Lifchitz explique (par prudence scientifique) nul n’est besoin de dépenser 2000 euros d’amplificateur et 1000 euros d’antenne pour lire ces cartes de crédit NFC à plus de 1 à 15 mètres : un bon radioélectronicien un peu compétent dans le domaine des ondes courtes fabriquera son outil à pirater les cartes Visa « NFC » pour la modique somme de 100 euros (allez, poussons à 300 Euros si l’on ajoute un petit amplificateur HF de 50W PEP réalisé à coup de transistors FET sérieux). Mais ce n’est là encore qu’un aspect technique de la question. Le véritable problème vient des organismes qui ont mis au point un système de payement sans contact non chiffré, imposé sans demander l’assentiment des clients, sans la moindre information technique ou éclairage des risques encourus, technologie enfin sur lequel le légitime propriétaire n’a strictement aucun contrôle du genre « marche/arrêt ». Des constructeurs d’automobiles ont été contraints de rappeler des milliers de véhicules pour bien moins que çà, avec en prime une place de choix sur la première page des journaux. Pourtant, dans ce cas précis, aucun contre-pouvoir, aucune voix ne s’est élevée, contraignant ainsi les banque à retirer immédiatement leurs nouvelles cartes de crédit.

Pas une ligne en dehors de la presse spécialisée. Le lobby des organismes financiers et leurs avocats fait-il si peur à nos confrères ? Le message était-il formulé de manière trop « geekesque » pour être compris ? La crainte d’une annonce jugée catastrophiste aurait-elle soudainement préoccupé la conscience des reporters des quotidiens nationaux qui, il n’y a pas un an, rédigeaient des titres sur 5 colonnes alertant la population du très improbable danger Stuxnet ? Il se creuse là indiscutablement un « digital divide » entre ce qui pourrait réellement préoccuper les consommateurs Français et les grands canaux d’information. Si la presse généraliste ne peut pas transmettre de tels messages, il faudrait alors que soit remise sur le tapis la question de la création d’un véritable CERT grand public, un cyber-Ombudsman à la Suédoise comme en possèdent déjà la Grande Bretagne et l’Allemagne. Un travail que ne peuvent remplir les autres Cert nationaux, ni le « A », ni le « Renater », ni le « IST » pour d’évidentes raisons historiques et fonctionnelles… encore moins les Cert bancaires qui seraient, dans de tels cas, juges et parties, pas plus que des structures telles que l’Anssi, qui atteint ici les limites de sa compétence (le mot compétence désignant ici périmètre de mission, et certainement pas ses capacités techniques).

Sans l’autorité indépendante que serait ce Cert grand public, il est impensable que les banques elles-mêmes acceptent de perdre de l’argent en retirant du marché ces centaines de milliers de cartes déjà en service, et surtout divulguent elles-mêmes une information pouvant porter atteinte à leur bien le plus précieux : la confiance. Un Cert possède un pouvoir bien plus grand qu’une Cnil. Un seul de ses communiqués fait immédiatement réagir un Microsoft ou un Google. Les banques y seraient également sensibles. Etre accusé de spéculation sur les edge fund, passe encore, l’activité est jugée très virtuelle. Mais jouer au loto avec la sécurité des particuliers, il y a fort à parier que la pilule ne passe pas.

Il apparaît également qu’au cours des travaux de Mr Lifchitz, une remarque a été formulée par différents intervenants, revenant comme un leitmotiv : il ne faut pas affoler la population. Ignorance is a bless diraient les anglo-saxons. L’homme de la rue*se voit demander son avis sur l’avenir politique de l’Europe ou sur le choix du prochain Chef d’Etat, mais il est jugé incapable de déterminer si oui ou non le risque de lecture de ses coordonnées bancaires est un fait important.

En attendant, la Cnil est sur les dents, les fabricants de carte planchent sur la conception d’une solution chiffrée dont la date de disponibilité est inscrite dans les fumées éthérées de la pythie de Delphes, la gendarmerie ne rit pas (ce hack est vraiment à la portée d’un enfant de 10 ans), et la grande majorité des porteurs de cartes de crédit NFC dorment en paix. Quant aux rares personnes informées, elles se sont prises d’une passion soudaine pour les feuilles de mu-métal.

*NdlC Note de la Correctrice : L’homme de la rue est composé en moyenne par 50 % de femmes soit, sous un angle sociologique, 84% des personnes responsables de l’équilibre du budget des ménages.

Hackito : Ce sera dans le nord de Paris

Posté on 14 Fév 2012 at 4:18

La conférence sécurité Hackito Ergo Sum 2012 se déroulera (le secret était bien gardé) dans l’Espace Oscar Niemeyer, 2 place du Colonel Fabien, dans le XIXème arrondissement de Paris. Rappelons que l’évènement aura lieu du 12 au 14 avril, et que le « call for paper » final est disponible sur le site de la manifestation

L’espace Oscar Niemeyer, également appelé la « soucoupe volante » par les gens du quartier, n’est autre que la salle des congrès du Parti Communiste Français. Elle porte le nom de son architecte concepteur, également célèbre pour ses réalisations à Brasilia et à New York. C’est également à deux pas de ce lieu chargé d’histoire que se dressaient les « fourches de grande justice », le gibet de Montfaucon, où finirent quelques compagnons de François Villon. Légèrement plus bas, en descendant la rue de la Grange aux Belles, dans le Xème, on tombe sur le célèbre Hôtel du Nord, son canal et la gueule d’atmosphère de Louis Jouvet et d’Arletty. Au Nord, le parc des Buttes Chaumont, lieu probable du Gibet, et repère secret d’Arsène Lupin. Quelques stations de métro plus tard, le Musée des sciences de La Villette… quelle conférence Sécurité peut prétendre à un tel cadre ?

Hackito Ergo Sum : appel aux communications

Posté on 06 Jan 2012 at 2:35

L’appel à communications de la conférence sécurité parisienne Hackito Ergo Sum (12-14 avril prochain) a été lancé il y a quelques semaines de cela. La lecture du « call for paper » laisse clairement apparaître le désir de diversifier le plus possible les sujets à aborder. Comme pour les éditions précédentes, cette manifestation tentera de s’intéresser tant à l’aspect logiciel, matériel, infrastructurel et cryptographique du domaine des NTIC. Tout s’attaque, tout se défend, tout peut se perfectionner en matière de sécurité. Aujourd’hui d’ailleurs plus qu’hier, les nouvelles technologies entrant résolument sur le marché grand public, dont les contraintes en matière de conception des applications sont considérablement moins fortes que dans le secteur professionnel.

Les conférences se déroulent traditionnellement en langue anglaise, et les communiqués doivent être si possible rédigés en Grand Breton dans le texte. La date de clôture du CFP a été arrêtée mi-février (le 19 du mois prochain précisément) et les auteurs retenus seront prévenus dès le lendemain. La lecture du « comité de sélection » mérite à elle seule une lecture attentive.

Hackito Ergo Sum : des hackers en avril à Paris

Posté on 27 Sep 2011 at 6:08

« Save the date » apprend-on en fouillant dans la liste du Bugtraq : la prochaine édition de la très parisienne conférence sécurité aura donc lieu du 12 au 14 avril prochain, dans un lieu encore tenu secret (la précédent édition s’était tenue dans les amphis de l’ESIEA). Bien que cette première annonce soit plus un appel général aux bonnes volontés souhaitant participer à l’organisation de l’évènement qu’une annonce officielle de lancement, il est d’ores et déjà certain qu’un « call for paper » suivra dans peu de temps. C’est là une opportunité pour les chercheurs Européens en général (et Français en particulier) de se faire connaître. Les communications en anglais sont privilégiées.

D’ores et déjà, certaines rumeurs laisseraient espérer la présence de quelques grands noms du milieu, originaires d’Amérique du Sud par exemple.

D’autres informations seront publiées sur le site de HES au fil du temps. Notre rédaction assurera, comme par les années précédentes, la relation des communications qui seront effectuées durant ces trois jours. Les vidéos des conférences d’avril dernier sont encore visibles sur Youtube et donneront un avant-goût de l’ambiance aussi studieuse que fertile qui fait se réunir toute la scène européenne du hack blanc.

Hackito Ergo Sum : des hackers en avril à Paris

Posté on 27 Sep 2011 at 5:31

« Save the date » apprend-on en fouillant dans la liste du Bugtraq : la prochaine édition de la très parisienne conférence sécurité aura donc lieu du 12 au 14 avril prochain, dans un lieu encore tenu secret (la précédent édition s’était tenue dans les amphis de l’ESIEA). Bien que cette première annonce soit plus un appel général aux bonnes volontés souhaitant participer à l’organisation de l’évènement qu’une annonce officielle de lancement, il est d’ores et déjà certain qu’un « call for paper » suivra dans peu de temps. C’est là une opportunité pour les chercheurs Européens en général (et Français en particulier) de se faire connaître. Les communications en anglais sont privilégiées.

D’ores et déjà, certaines rumeurs laisseraient espérer la présence de quelques grands noms du milieu, originaires d’Amérique du Sud par exemple.

D’autres informations seront publiées sur le site de HES au fil du temps. Notre rédaction assurera, comme par les années précédentes, la relation des communications qui seront effectuées durant ces trois jours. Les vidéos des conférences d’avril dernier sont encore visibles sur Youtube et donneront un avant-goût de l’ambiance aussi studieuse que fertile qui fait se réunir toute la scène européenne du hack blanc.

Hackito 2011 : en images animées

Posté on 05 Mai 2011 at 5:03

Une liste de vidéo YouTube a été postée, regroupant l’intégralité des conférences données à l’occasion de Hackito Ergo Sum 2011. L’occasion de revenir sur des présentations non commentées jusqu’à présent, et notamment celle de Rodrigo Rubira Branco (BSDaemon), dont la voix de stentor a réveillé les consciences des chercheurs en sécurité réunis à l’occasion. Branco s’est lancé dans un plaidoyer sur l’importance des conférences de sécurité, les HITB, les HES, les CanSecWest, lieux de rencontre et surtout d’échange qui sont absolument nécessaires pour que progressent les travaux de chacun. Sujet bateau ? En ces temps de restrictions budgétaires, les déplacements à Singapour ou à Kuala Lumpur sont souvent considérés comme de simples déplacements d’agrément par les entreprises possédant un « research team ».

A ne pas louper non plus, la présentation de Jon Larimer sur les AutoRun potentiellement mortels sous Linux. Larimer est un chercheur de la Xforce d’ISS/IBM. Ses travaux arrivent à point, quelques mois à peine après que les autorun empoisonnés aient été pris en compte dans la sphère Microsoft. A voir également la « prez » de Tarjei Mandt… à laquelle l’équipe de CNIS n’a pas assisté en « live »… mais c’est précisément aussi à çà que servent les after des conférences sécurité : expliquer aux journalistes ignares les arcanes du Kernel Pool.

Grands absents de cette conférence, les organisateurs eux-mêmes, et notamment Philippe Langlois (P1 Security) , Matthieu Suiche (Moonsol) et Jonathan Brossard, qui étaient intervenus l’an passé, et dont les travaux de recherche n’ont pourtant jamais connu de relâche durant l’année écoulée. Espérons que HES 2012 les verra revenir sous la casquette d’orateur, avec encore plus d’intervenants étrangers, encore plus de travaux « hors normes ».

NDLC Note de la Correctrice : un paparazzi local a publié une série de photos compromettantes de l’évènement.

Publicité

MORE_POSTS

Archives

avril 2024
lun mar mer jeu ven sam dim
« Déc    
1234567
891011121314
15161718192021
22232425262728
2930