Vous êtes sur le site public du Cert-IST
Compte rendu de la conférence SSTIC 2014 (Première partie)

Date :07 Juin 2014

Publication: Article

La conférence SSTIC 2014 s'est tenue à Rennes du 4 au 6 juin. Il s'agit d'une conférence francophone de haut niveau qui rassemble de passionnés de techniques et de sécurité informatique. Le programme de la conférence est disponible ici : https://www.sstic.org/2014/programme/

Notre compte-rendu sur cet événement est découpé en deux parties. Nous publions ce mois-ci la première. La seconde sera publiée le mois prochain. 

Les supports de présentations sont disponibles sur une page spécifique. En plus des supports de présentation, la plupart des intervenants fournissent également un article complet pour présenter leur travail. L’ensemble représente près de 600 pages qui constituent des articles de référence extrêmement intéressants. L’objectif du présent compte-rendu est de vous orienter vers ces articles, pour les domaines qui retiendront votre attention.

Le tableau ci-dessous donne une vue de synthèse de la conférence en rangeant les présentations par catégories. On y voit par exemple que :

  • la catégorie « [Reverse] » est en tête (7 présentations)
  • les sujets technologiques sont assez peu centrés sur Windows (et pas du tout sur Linux) : Smartphone, Smartcard, Cloud et Network se partagent l’essentiel du tableau.
Domaines Nb Commentaires
[Intro]  4 Sujets généralistes présentant un domaine. Cette année les sujets étaient : crypto, main-frames, CERT et sécurité industrielle.
[Hacking]  4 Bidouilles et explorations en tous genres.
[Reverse]  7 Reverse-engineering, recherche de failles
[Windows]  3 3 sujets relatifs à l’Active Directory
[SmartPhone]  3 GSM, Android et IOS
[SmartCard] 2 Carte à puce (JavaCard) et carte crypto (PKCS#11)
[Cloud] 2 Cloud et virtualisation
[Network] 2 Scan à grande échelle et Firewall
TOTAL = 27  

Nous donnons ci-dessous un compte rendu rapide de chacune des présentations, en suivant l’ordre du déroulement de la conférence.

 

[Hacking] Conférence d'ouverture par Travis Goodspeed

Une présentation assez insolite par un passionné de la bidouille qui a présenté une série de curiosités informatiques comme par exemple :

  • Un disque USB qui s’efface lui-même si l’on tente d’en faire une copie intégrale: c’est assez facile à réaliser sur un iPod car cet équipement embarque un système Linux (baptisé « Rockbox ») que l’on peut donc facilement modifier.
  • Un fichier PGP piégé qui, lorsqu’il est décompressé produit un fichier identique, ce qui entraine (sur PGP Symantec) une boucle de décompression infinie.
  • Des fichiers polyglottes, comme par exemple un fichier qui peut être lu comme un PDF ou comme un ZIP.
  • Etc..

Pour les amateurs du genre, Travis est co-auteur du journal loufoque « PoC||GTFO » (« The International Journal of Proof of Concept or Get the Fuck Out” du Révèrent Pasteur Manul Laphroaig) qui affectionne ce type de curiosités. Ce journal n’a pas de site officiel et est disponible auprès de plusieurs miroirs, comme http://pocorgtfo.freshdefense.net/

 

[Windows] Analyse de la sécurité d'un Active Directory avec l'outil BTA (par Airbus)

[Windows] Chemins de contrôle en environnement Active Directory (par l’ANSSI)

Nous regroupons ces 2 présentations, car elles traitent du même sujet : l’analyse de la sécurité de l’Active Directory Windows.

  • La première propose un outil (BTA) qui permet d’effectuer des contrôles en lançant des scripts Python sur une copie « off-line » de l’AD. On peut ainsi inspecter l’AD et découvrir des anomalies.
  • La seconde propose un outil pour visualiser, sous forme d’un graphe, les dépendances de pouvoir entre objets, de façon à répondre à la question « qui contrôle l’AD ? ». Il existe en effet plusieurs façons de contrôler l’AD : appartenir au groupe administrateur, ou avoir le droit d’écrire dans une GPO, ou même avoir le contrôle d’un objet qui permettra d’acquérir un pouvoir par transitivité. Les graphes obtenus sur des AD réels sont impressionnants de complexité et montrent bien la difficulté de garantir la sécurité de l’AD, tant il existe de personnes pouvant d’une façon ou d’une autre « prendre le pouvoir ».

Globalement, ces 2 présentations montrent la complexité de l’AD. Peu de gens maitrisent cette complexité et les AD déployés peuvent rapidement devenir monstrueux (en termes de sécurité). Soit on ferme les yeux et l’on est très vulnérable en cas d’attaque, soit on tente de garder le contrôle et on lance des audits de l’Active Directory afin de détecter les anomalies. L’outil BTA semble une piste particulièrement intéressante dans ce cas.

 

[Windows] Secrets d'authentification épisode II : Kerberos contre-attaque (ANSSI)

Cette présentation montre qu’en cas de compromission de l’AD, un attaquant pourra voler les données Kerberos stockées dans l’AD (les clés des machines et la clé du KDC) et s’en servir pour générer de faux PAC (Privilege Attribute Certificate) dans les tickets de service Kerberos, et ainsi acquérir illégalement des privilèges arbitraires. Il est probablement impossible de nettoyer correctement un AD compromis : changer la clé du KDC semble par exemple impossible. La seule solution totalement sûre est alors de repartir de zéro : reconstruire un Active Directory et migrer progressivement l’existant vers ce nouvel AD.

 

[SmartPhone] Analyse sécurité des modems des terminaux mobiles (ANSSI)

L’ANSSI a mis en place un laboratoire de test des téléphones mobiles qui permet d’observer le comportement des téléphones 2G, 3G et LTE lors de leurs dialogues avec le réseau opérateur. Ce banc de test permet, par exemple, d’observer le comportement du téléphone lors de la négociation des clés de chiffrement, ou lorsque l’on ne respecte pas le protocole. Bien sur, des vulnérabilités ont été trouvées : pas d’avertissement si le réseau data n’est pas chiffré, débordement mémoire, etc. Ces failles ont été transmises aux fabricants, et un bon nombre ont été corrigées.

 

[SmartPhone] How to play Hooker : Une solution d'analyse automatisée de markets Android (par Amossys)

L’orateur présente l’outil « Hooker », un outil d’analyse dynamique d’applications Android. Hooker a été utilisé pour réaliser des tests de haut niveau sur un grand nombre d’applications Android. Cela a permis de mesurer par exemple :

  • Combien d’applications utilisent vraiment la permission X ou Y ?
  • Quelles sont les fonctions cryptographiques les plus utilisées ?
  • Etc.

Hooker utilise Substrate (pour le hooking des API), ElasticSearch (pour stocker les résultats collectés en base de données) et Kibana (pour l’exploration des données stockées en base). Il travaille sur un échantillon de plusieurs milliers d’applications qui ont été téléchargées sur les markets Android (market officiels ou non). Les résultats de l’étude sont détaillés dans le papier qui accompagne la présentation.

 

[SmartPhone] Investigation numérique & terminaux Apple iOS (par l’ANSSI)

L’orateur se pose la question de comment faire du forensic sur un terminal IOS et en particulier comment capturer une image disque. IOS utilise un double chiffrement (chiffrement intégral du disque NAND interne, et chiffrement des fichiers dans l’arborescence) et donc la capture ne peut se faire qu’au travers de l’OS ou par des canaux auxiliaires (comme les backups via iTune).L’orateur présente les différentes techniques et en particulier une technique qu’il a mis au point et qui repose sur un jail-break (la capture est alors faite depuis le téléphone, une fois celui-ci jail-breaké). Ce n’est pas très « forensic » (puisqu’on modifie le terminal analysé), mais cela peu par fois être la seule solution.

 

[Reverse] Catch Me If You Can - A Compilation Of Recent Anti-Analysis In Malware (par Cyphort.com)

Une présentation très spécifique, qui explique une série de protections anti-analyse rencontrées par l’oratrice lors ses analyses de malware.

 

[Hacking] Analyse de sécurité des box ADSL (par le CNRS-LAAS de Toulouse)

Le principe ici est d’observer le trafic entre le modem ADSL de l’abonné et le DSLAM de l’opérateur, pour y voir tous les échanges de services. Pour certains opérateurs, ce trafic est en clair (http) et un attaquant peut par exemple, en se plaçant sur ce segment, diffuser de fausses mises à jour du firmware du modem ADSL. La seule difficulté ici est de pouvoir écouter le signal sur le fil de cuivre. Pour ce faire l’orateur a placé un faux DSLAM qui s’insère en coupure sur la ligne de l’abonné. Il s’agit dans le détail d’une chaine « DSLAM, réseau local, modem ADSL » : le signal est décodé par le DSLAM, visible en clair sur le réseau local, puis ré-encodé par le modem ADSL.

 

[Hacking] Sécurité des ordivisions (par Thales).

Il s’agit ici de la sécurité d’une télévision IP (une « Smart-TV ») Philips. Evidemment, le niveau de sécurité n’est pas très satisfaisant, et l’histoire peut se résumer en : Scan réseau, Vulnérabilité UPnP avec un serveur fonctionnant avec les privilèges « root », ce qui se termine par un accès « root » sur la télévison. Tout le détail est dans la présentation et le papier d’accompagnement.

 

[Hacking] La radio qui venait du froid (par cogiceo.com)

L’orateur explique que la plupart des équipements sans fils (clavier par exemple) utilisent aujourd’hui une puce nRF24L01 de Nordic Semiconductor. Cette puce émet un signal 2,4 Ghz. L’orateur explore alors toutes les possibilités pour écouter ce signal. Il parle en particulier de :

  • RTLSDR :
  • KeyKeriki
  • Le GoodFET de Travis Goodspeed :
  • Un Downconverter MMDS qui permet de descendre le signal dans une base de fréquence compatible avec RTLSDR

L’essentiel de la présentation est orienté sur ces aspects matériels. L’orateur indique en conclusion (mais cela était connu depuis longtemps) que les communications des claviers sans fil ne sont pas forcement correctement protégées. Logitech utilise un chiffrement AES (ce qui est correct) mais Microsoft utilise par contre un simple XOR (ce qui est facilement cassable).

 

[SmartCard] Escalade de privilège dans une carte à puce Java Card (par l’université de Limoge)

Cette présentation reprend l’attaque d’EMAN (présentée la première fois à SSTIC 2009 puis en version 2 à SSTIC 2011) et en propose une version 3. Cette attaque a été testée sur une série de cartes Java, et 3 des 7 cartes testées ont un comportement anormal (cf. les lignes jaunes sur les planches 27 et 28 de la présentation).

 

[Reverse] Recherche de vulnérabilités dans les piles USB : approches et outils (par QuarksLab)

L’orateur présente un fuzzer qui permet de tester la fiabilité des drivers USB. Il présente tout d’abord une solution basée sur Quemu (solution logicielle), mais se concentre ensuite sur Facedancer (une solution hardware développée par Travis Goodspeed).L’environnement complet de fuzzing comprend :

  • La capture du trafic régulier,
  • La mutation de ce trafic avec Radamsa,
  • L’observation du comportement des systèmes soumis aux tests.

Le fuzzing sur Windows 8.1 n’a pour le moment pas permis d’identifier de faille exploitable. L’outil analyse pour le moment uniquement le trafic USB2, mais le support de USB3 pourrait être ajouté dans le futur. Comme USB3 a été redéveloppé entièrement avec Windows 8, on peut s’attendre à y trouver des bugs !

 

La suite (et fin) de ce compte-rendu sera publiée le mois prochain.