Site WWW de Laurent Bloch
Slogan du site

ISSN 2271-3905
Cliquez ici si vous voulez visiter mon autre site, orienté vers des sujets moins techniques.

Pour recevoir (au plus une fois par semaine) les nouveautés de ce site, indiquez ici votre adresse électronique :

Compte-rendu
NoSuchCon, conférence de sécurité informatique
à l’Espace Oscar Niemeyer, place du Colonel Fabien à Paris
Article mis en ligne le 20 mai 2013
dernière modification le 10 avril 2014

par Laurent Bloch
logo imprimer

 Les chercheurs préviennent les désirs des États-majors

Les États-majors de cyberdéfense de par le monde se posent depuis quelque temps la question de l’opportunité de développer des moyens de cyberoffensive afin d’avoir de bonnes aptitudes défensives, et la réponse est affirmative, pour les mêmes raisons qu’il n’eût pas été raisonnable, lors de la naissance en 1912 de l’aviation militaire, de se cantonner au développement de la DCA ; une armée sans aviation de combat n’aurait pas su créer une bonne DCA.

L’excellente conférence de sécurité informatique NoSuchCon 2013 qui s’est tenue du 15 au 17 mai à Paris a montré que, si les États-majors ont longtemps hésité (pour des raisons morales qui les honorent), les travaux des chercheurs en cybersécurité ont devancé leurs attentes. La plupart des communications, dont les textes étaient mis en ligne dès que l’orateur commençait son exposé, ce qui est bien commode, présentaient des méthodes d’attaque au moins partiellement inédites. Il faut bien que les fabricants de boucliers se tiennent à la pointe des avancées des fabricants d’épées et de javelots !

 Attaques contre Windows et les applications Web

J’ignore si c’est parce que Microsoft était le sponsor n° 1 de la conférence, mais beaucoup de communications décrivaient des attaques contre Windows. Ainsi Mateusz Jurczyk, après avoir montré plusieurs possibilités d’écriture dans l’espace mémoire du noyau Windows, déplorait-il la persistance de lignes de code qui remontent à 1993 ! Zhenhua "Eric" Liu, non sans expliquer que de plus en plus de logiciels étaient désormais exécutés dans des bacs à sable (sandboxes) dans le but d’améliorer leur protection, exhibait quelques brillantes attaques contre Windows 8, avec corruption du tas, qui lui valurent les applaudissements du public soulevé d’enthousiasme.

Mais il n’y avait pas que du Windows : Nicolas Grégoire nous a montré comment abuser d’applications XSLT, ce qui ouvre de vastes perspectives si l’on considère que cette technologie sous-tend des systèmes aussi répandus que SharePoint, Adobe Reader, certains produits Oracle... La stéganographie n’est pas une invention récente, mais Saumil Shah a inventé des procédés pour dissimuler des scripts dans des images de façon plus simple et plus efficace : il utilise des images avec 255 niveaux de gris, ce qui permet à chaque pixel de coder un caractère ; l’image est directement exécutable, c’est spectaculaire.

 Améliorer le confort du hacker, hacker le BIOS

Décidément, on se soucie beaucoup d’améliorer l’ergonomie du piratage : Itzik Kotler a présenté son logiciel Pythonect, qui permet de combiner plusieurs processus, et de faire collaborer des logiciels divers et variés en adaptant les sorties de l’un pour qu’elles puissent être données en entrée au suivant, plus quelques outils commodes pour manipuler sans fatigue les URL et les adresses IP.

MITRE est une compagnie sans but lucratif qui fait de la recherche, principalement pour le gouvernement américain. John Butterworth, Corey Kallenberg et Xeno Kovah y ont mis au point BIOS Chronomancy, un logiciel de protection du BIOS. Une attaque réussie sur le BIOS peut avoir des conséquences ravageuses, parce qu’elle donnera accès à l’ensemble du système, de façon difficile à détecter et à désinfecter. C’est à partir du BIOS qu’est construit le Platform Configuration Register (PCR), qui permet lui-même au Trusted Platform Module (TPM) de certifier la signature du dispositif d’amorçage du système. Si ce processus est corrompu, plus rien n’est sûr. BIOS Chronomancy propose une méthode de détection de ce type de corruption par vérification du chronogramme de l’exécution de l’amorçage.

 Il n’y a pas que les processeurs Intel !

Travis Goodspeed a imaginé des moyens innovants pour implanter des shellcodes dans de petits systèmes embarqués, à base de processeurs tels que le 8051, le 6502 ou le MSP430, ce qui demande du doigté, mais ouvre la voie à des choses passionnantes ; il introduit à cette occasion le concept de Blind Return Oriented Programming, bien plus divertissant que l’Object Oriented Programming. Ces plates-formes ont été conçues bien avant l’émergence des notions modernes de sécurité, et se trouvent toujours à des millions d’exemplaires dans des systèmes de jeu ou dans des dispositifs de la vie courante, ce qui en rend la compromission tentante.

Stephen Ridley regarde vers l’avenir : il nous prévient qu’il est temps de s’intéresser à l’architecture ARM, qui peuple déjà nos téléphones, mais aussi les voitures, les avions, les lave-vaisselle, etc. Avec un collègue il crée des environnements matériels et logiciels et donne des cours pour les techniques d’exploitation sur systèmes à base ARM. Ils se sont particulièrement acharnés sur le chipset Broadcom, très utilisé pour les modems-routeurs que vous avez tous à la maison, dotés en général d’un serveur HTTP embarqué qui offre une surface d’attaque confortable. Malheureusement les 193 slides de la présentation passaient à la vitesse de la lumière, mais je vous conseille de les lire sur le site de la conférence. Ridley conseille de s’entraîner avec de petits systèmes tels que Raspberry PI, BeagleBoard, CuBox, GumStix, etc.

Fabien Duchêne s’intéresse à la rétroconception d’applications Web. Karsten Nohl a compromis le système qui permet d’immobiliser à distance une voiture volée, et a pu s’en servir... pour voler des voitures. C’est très facile, il suffit d’acheter la bonne pièce détachée (pas chère) chez un garagiste. Aaron LeMasters manipule le Master Boot Record (MBR) au moyen de l’espace disque dévolu à l’hibernation et aux crash dumps. Nikita Tarakanov et ses amis ont constaté avec dépit que Windows 8 avait obstrué la plupart des brèches classiques utilisées jusqu’ici, mais ils en ont trouvé de nouvelles. Alexey Osipov et Timor Yunusov attaquent XML, Pedro Vilaca s’en prend au noyau de Mac OS X. Bref, il y en a pour tous les goûts.

 Une conférence très sympathique (et éducative) !

NoSuchCon 2013 était sous la houlette des mêmes organisateurs que Hackito Ergo Sum 2012, avec notamment Véronique Loquet et son agence AL’X Communication pour tous les aspects organisationnels, pratiques et sociaux. C’était à l’Espace Oscar Niemeyer, place du Colonel Fabien, dans le même cadre original que l’an dernier, qui change agréablement des lieux habituels, avec une atmosphère moins compassée et un quartier plus populaire. Comme l’an dernier, la moyenne d’âge était très jeune et le niveau technique très élevé, mais les exposés étaient tels que même pour les domaines dont j’étais très ignorant, c’était passionnant. Le social event était dans la rotonde de Nicolas Ledoux, place de Stalingrad, encore un endroit pittoresque et original. Bref, l’an prochain, ne ratez pas NoSuchCon !


Forum
Répondre à cet article


pucePlan du site puceContact puceEspace rédacteurs puce

RSS

2004-2017 © Site WWW de Laurent Bloch - Tous droits réservés
Site réalisé sous SPIP
avec le squelette ESCAL-V3
Version : 3.87.40