Catégories
conférences

CR HES2012 – 1er Jour

La troisième édition de l’Hackito Ergo Sum s’est tenu dans un endroit singulier, le siège du Parti Communiste du 12 au 14 Avril 2012. Cette conférence se veut d’un haut niveau technique et réunit la crème de la scène mondiale des hackers. L’orga a vraiment assuré coté accueil avec très peu d’attente pour récupérer son badge et un espace cafet’ pour que tout le monde puisse manger un morceau et boire un coup. Un Wargame était organisé ainsi qu’un atelier de lockpicking.

Enfin, Le social event à la rotonde était Awesome. Réel rendez vous pour faire du networking et discuter avec des connaissances que l’on croise ailleurs sur la planète dans d’autres events, l’ambiance était conviviale et chaleureuse avec la bière qui a coulé à flot jusque très tard au petit matin.

Coté talks, comme pour l’édition précédente, l’équipe organisatrice a mis le paquet sur la qualité des conférences et des sujets abordés.

Dès le premier jour, la keynote de Cédric Blancher (aka Sid) a mis dans le bain tout le monde sur le fait de la nécessité des hackers et des valeurs propagées et pronnées par ces derniers: la curiosité, la créativité, de pas avoir peur d’essayer et de se tromper. Sid insiste sur le fait de rester neutre politiquement, car la politique est plus le grand sujet trollesque du monde.
Coté technique, la première conférence a démarré avec les attaques baseband sur Iphones de Ralf Philipp et nottamment l’exploitation des fonctionnalités Jtag du téléphone pour avoir accès entièrement au téléphone.

La seconde conférence fut sur le fingerprint de matériel en exploitant ces failles. Cette conférence de Travis Goodspeed me rappelle un peu dans le même ordre d’idée, les injections de fautes que l’on fait sur une puce de carte à puce pour qu’elle nous donne des infos cryptographiques jusqu’au cassage de clé. Il s’appuie sur le fait qu’avec l’encapsulation des couches du modele OSI, il est possible qu’en injectant des fautes au niveau applicatif, le hardware se comportera d’une telle manière qu’il sera possible de déterminer par son comportement le type de materiel utilisé. Il prend pour cela plusieurs exemples pendant la conférence (un zip modifié pour voir comment réagit les end points wifi…)

 Ensuite vient celle sur la backdoor matériel de Florentin Demetrescu et Jonathan Brossard (aka endrazine). Cette conférence met en évidence la possibilité d’un état de pouvoir backdoré des systèmes. L’idée est de backdorer le bios de la carte mere en utilisant le projet coreboot. En se mettant aussi bas dans les architectures x_86, la backdoor peut contrôler ainsi l’ensemble du système jusqu’a hoocké les systèmes de TPM et rentrer sur le windows sans authentification (Pour cela ils ont reversé kon boot).

La conférence d’après fut fort intérressante.Conférence de crypto et reverse, l’idée de base est de partir du postulat que tout alglo de chiffrement est itératif et peut donc se modéliser par des boucles. Le but de la manoeuvre étant de manière simple détecter si un executable utilise un algorithme de chiffrement lors de son execution pour déoffusquer ses appels (qui a parler de packer et de malware 😉 ) Le chercheur Joan Calvet montre qu’en utilisant l’instrumentation de binaire en utilisant le framework PIN de Intel, il est possible d’extraire des traces en colorant les données qui sont lu puis utilisé pendant leur traitement. (je vous invite à regarder l’intervention d’Eloi Vanderbeken sur le sujet au RSSIL 2011)

Ces traces vont indiquer où se trouvent les boucles et ensuite il sera facile de les factoriser pour se rendre compte au final qu’un algorithme de chiffrement n’est qu’une grande boucle. Ce système fonctionne très bien pour l’algo TEA (Tinny Encryption Algorithm) et le RC4. Pour la détection de l’algorithme LMZA, de manière triviale, ça ne marche pas. Les blocs de boucles à factoriser comportent plus d’elements simples que les précédents algorithme.

Pour la conférence suivante, n’étant pas un fan de lockpicking je me suis eclipsé pour faire du networking 😉 (ndlr la présentation était similaire à celle de hack.lu, les archives du stream sont ici)

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *