En fait, ce petit déplacement au Canada a commencé quelques jours plus tôt par un peu de glisse à Whistler. Dérogeant au traditionnel week-end de clôture sur les pistes, Arnaud, Phil, Nico et moi avons préféré nous la jouer perso avant, bientôt rejoins par Lothar. Trois jours sympathiques journées sur les pistes et une sortie en motoneige par un temps exécrable, puis direction Vancouver au milieu de chutes de neige à vous faire regretter de partir. Malgré la pluie, nous nous sommes permis quelques arrêts touristiques en chemin à Furry Creek, Whytecliff et Horseshoe Bay le long de la Sea-to-Sky Highway.


Mardi 17 avril - Jour 0

Cansec commence pour moi par la tenue de mon habituel dojo sur la sécurité Wi-Fi, "Practical 802.11 WiFi (In)Security". Bien que n'ayant pu me débarasser de la pointe d'appréhension liée aux quacks de l'an dernier, il faut bien reconnaître que tout s'est très bien passé : la BackTrack 2 fonctionne à merveille, je vous la recommande chaudement, le hardware n'a pas failli, les démos ont marché et les étudiants se sont manifestement autant amusé que moi. Nickel.

Le soir, c'était le traditionnel diner des speakers, hébergé cette année au Shiru-Bay. Bien que relativement cher, le menu est sympa et surtout original. La carte des sakés a fait l'objet d'un sévère et rigoureux benchmark, et se montre tout à fait honorable.


Mercredi 18 avril - Jour 1

Les hostilités sont ouvertes... quinze minutes en retard. Malgré tous les efforts, l'esprit Cansec reste bien vivant. C'est d'autant plus appréciable que l'ouverture à l'heure de la conférence faisait l'objet d'un pari dont le perdant devra s'acquitter dans un excellent restaurant de Rennes à l'occasion du très prochain SSTIC. De quoi ravir ces voyageurs gourmands qui, eux, ont une place ;)

C'est aussi le lancement du challenge "Pwn to Own" : deux MacBook Pro sont branchés sur un LAN et si vous en r00tez un, vous le gagnez. Joli challenge, non ? Sauf que si vous avez de quoi rentrer dedans, la vente de la faille devrait vous rapporter plus que l'objet. Mal parti donc.

Pour ce qui est des interventions :

  • I know what you (and your company) did last summer par Roelof Temmingh. Excellente présentation sur la collecte et l'utilisation des informations disponibles sur Internet. Les slides sont relativement clairs. J'ai particulièrement apprécié la fin sur l'examen des requêtes de recherche et la manière de les tracer.
  • Reverse Engineering Malicious Javascript par Dr. Jose Nazario sur, comme le nom l'indique, l'étude des codes JavaScripts malicieux. Un excellent tutoriel à l'usage des néophytes ou débutants en la matière. Très enrichissant.
  • RFID par Adam Laurie. Présentation quasi identique à celle produite à Eusecwest mais qui restait une des conférences à ne pas manquer.
  • NGN - Next Generation Networks (err... Nightmare) par Môssieur Nicolas Fischbach. Présentation très ludique sur la sécurité des réseaux d'opérateurs nouvelle génération. J'ai bien aimé l'appellation "Telco 2.0". Une intervention qu'on retrouvera en français la semaine prochaine à la JSSI de l'OSSIR.
  • Fun with IPv6 routing headers par Philippe Biondi et Arnaud Ébalard. Comme l'a très bien résumé Arnaud, le fond s'est perdu dans la forme. Et c'est dommage, parce que je peux vous assurer de ce que j'en avais vu pendant les préparations déchirait vraiment. Tellement dommage. Cette présentation aurait dû rester comme un des clous de la conférence, le talk tout en 3D, un peu comme le retour de Michel Polnareff. Malheureusement, les slides ne rendaient pas bien, les deux compères avaient du mal à se faire comprendre et ça manquait cruellement de démos. Malgré tout, cette histoire de routing headers a tout de même suscité pas mal de réactions.
  • Bonus-talk sur le fuzzing, sans surprise, mais relativement intéressant.

Et s'en était fini de cette première journée... Pendant ce temps, Google proposait de résoudre des casse-tête, avec des pièces en métal tordues à séparer. J'en ai résolu cinq sur les six proposés. Les quatre premiers étaient triviaux, le cinquième un peu plus hardu. Par contre, je me suis bien cassé les dents sur le sixième pour comprendre, la semaine dernière, comment on le résolvait en en solutionnant un autre. Mais j'ai eu mon tee-shirt ;)


Jeudi 19 avril - Jour 2

Et c'est reparti pour un tour !

  • Good and Bad Uses of Vulnerability Data par Ron Gula de Tenable. Discussion autour de la détection d'intrusion, des moteurs de recherche de vulnérabilités et de l'exploitation de données fournies par tous ces jouets. À lire, pour la culture.
  • Exploiting Embedded Systems - The Sequel par Barnaby Jack. Une autre conférence très attendue, ne serait-ce qu'à voir l'équipe de Juniper ayant fait le déplacement pour le soutenir, et, je dois l'avouer, encore une petite déception. Non pas que le talk ait été mauvais, loin de là. Mais ayant déjà la version de chez Eeye à SyScan l'an dernier, je m'attendais à quelque chose de radicalement différent. C'est pas pareil, certes, mais il n'y a que la faille qui change au final. Le reste, c'est grosso modo la même chose.
  • Vista's Network Attack Surface par Jim Hoagland de Symantec. Il a présenté le travail réalisé par Symantec sur Vista. Soit. Et ce n'était manifestement pas la bonne personne pour le faire. C'était mou, sans conviction, limite chiant. Il vallait clairement mieux lire leur papier. On y apprendra pas mal de choses, comme le fait que Vista dispose d'un moteur de réassemblage de fragments inédit. Encore un...
  • Vista Internals: User Account Control, Protected-Mode IE, and Bitlocker par Mark Russinovich. Désolé, je n'ai pas pu tenir jusqu'à la fin dans la mesure où ça ressemblait à celle de Eusecwest. En mieux, beaucoup mieux même, mais j'ai pas pu...
  • Post-Mortem RAM Forensics par Tim Vidas. Très bonne présentation sur l'analyse de traces mémoire sous Windows sur x86.
  • Live Free or Hack Hard: Metasploit 2007 par HD. Moore. Présentation de Metasploit 3. Pas grand chose d'autre à en dire. Lisez les slides et testez la bête, c'est suffisament éloquent.
  • rattrapage de Philippe sur les nouvelles extensions de Scapy avec de vraies démos qui marchent et encore de la documentation ;
  • Wii Control You par Marcel Holtmann sur les manettes de la Wii d'abord puis de la PS3.
  • Other Wireless: New ways to get Pwned par Luis Miras. Magnifique présentation sur les périphériques HID dans fil type clavier, souris ou présenteur. À lire absolument. Quand je pense qu'il jouait déjà avec ces trucs là quand j'ai fait ma présentation à SecurityOpus alors qu'il était dans la salle. Heureusement qu'il n'avait pas fini, sinon je sens bien que j'aurais quelque peu souffert ;)
  • Unusual bugs par Ilja van Sprundel, arrivé sur place bien en retard. Des NULL pointers, des regexps qui plantent, mumuse avec le stackpointer, un outil et voilà. À lire.
  • Enfin, séance de Lightning Talks, parmi lesquels :
    • une démo de RFID ;
    • la gestion comparée de la faille ANI chez Microsoft et Metasploit ;
    • le sniffing BlueTooth ;
    • la sécurité, on s'en fout, ou comment on vit l'informatique dans une rafinerie pétriolière ;
    • le project Distributed Honeypots ;
    • un hélicoptère-drone opensource ;
    • du GSM tout en software ;
    • de la corruption de tas en douceur.

Évènement de la journée : devant le peu d'avancée du challenge, TippingPoint est entré dans la danse pour offrir 10000USD aux éventuels gagnants dans le cadre de leur ZeroDay Initiative. Voilà qui devrait relancer les débats avant la soirée des sponsors, Microsoft et Juniper. D'après le rumeurs, certains auraient connu quelques difficultés à retrouver leur chemin...


Vendredi 20 avril - Jour 3

Dernière journée. Au fur et à mesure que les heures passent, la salle se vide.

  • A Network Analysis Manifold' par Michael Geide. Netflow c'est bien et pleins d'images de tuyauterie. Une vidéo à la fin.
  • Unusual Car Navigation Tricks par Andrea Barisani et Daniele Bianco. Énorme. Excellent. Mon préféré. Sujet : le système TMC d'info-trafic pour les GPS de voiture. Analyse du protocole et injection de messages. Je vous laisse lire les slides, et la réponse du TMX Forum.
  • ScarabMon: Automating Web Application Pentests par Jonathan Wilkins. J'ai dû la louper celle-ci, ça ne me dit plus rien du tout. Vous pouvez cependant lire son papier.
  • An Empirical Study into the Security Exposure to Hosts of Hostile Virtualized Environments par Tavis Ormandy. Très bonne présentation sur l'étanchéité des logiciels de virtualisation : VMWare, Parallel, Xen, etc. Les slides ne sont pas disponibles, mais on peut trouver le papier complet sur son site. À ne surtout pas manquer.
  • Playing with ActiveX controls par Su Yong Kim et Do Hoon Lee. J'ai trouvé ça chiant.
  • Low-Rate Denial-of-Service attacks par V. Anil Kumar. En gros, il nous explique qu'il peut déclencher des dénis de service en envoyant des TCP ACK à des rythmes bien particuliers pour forcer la cible à envoyer des données à haut débit. D'accord. Le problème, c'est que je ne vois pas comment il entretient le DoS, en particulier quand il parle de spoofing, dans la mesure où la cible doit avoir des données à envoyer. Les slides ne sont pas là et le papier n'est pas disponible publiquement sur le net...
  • Black Box Analysis and Attacks of Nortel VoIP Implementations par Richard Gowman et Eldon Sprickerhoff. Une analyse du protocole propriétaire de VoIP en vigueur chez Nortel, UNIStim. À lire.

Côté challenge, c'est plié. Un seul des deux Macs a été gagné par Shane "K2" Macaulay sur une faille dans Quicktime$$ exploitée via Safari. Les dix-mille dollars reviendront à Dino Dai Zovi qui a codé l'exploit. K2 s'est montré beau joueur sur ce coup là. Mais au final, pas de super remote sur un service. Les mecs de Juniper avaient bien quelques pistes sur l'uPnP et Bonjour, mais manifestement, ce n'est pas passé. À noter que cette faille Quicktime est également présente sous Windows et exploitable via Internet Explorer et probablement d'autres browsers...

Et c'est fini pour cette année. Tout le monde part faire ses valises pour attraper le car qui monte à Whistler. L'hôtel se vide littéralement. Nous décidons d'aller diner dans un restaurant japonais (encore) dans le centre, de l'autre côté de Robson, au coin de Hornby et Nelson.


Samedi 21 avril - Dernier jour

Philippe, Arnaud, Marcel et moi avons décidé d'aller nous promener un peu, destination Capilano Bridge dans le nord de la ville. Un endroit qu'on ne s'attend pas à trouver si près de la ville. Ensuite, bus et téléphérique direction Grouse Mountain pour déjeuner et profiter de la vue incroyable sur la baie. Et là-haut, à 20 minutes de Vancouver, il neige...

Petite balade en ville pour finir et retour à l'hôtel où nous laissons Marcel mais rejoignons Thorsten pour prendre l'avion, direction Amsterdam. Vol funeste qui coûta donc la vie à quelques giga-octets de données, là-haut, à quelques 30000 pieds au-dessus du Québec. Ensuite, escale à Masterdam version course à pied vers le lounge KLM pour d'une part récupérer quelques données vitales en GRPS et trouver de quoi dévisser le disque défunt. La suite, vous la connaissez, vaine attente de mon snowboard, retour à la maison, réinstallation, valise et retour à Charles-de-Gaulle, direction Singapour pour la 2e Wireless Security Conference.


Et si vous avez suivi les liens, vous aurez remarqué que les photos sont en ligne, depuis pas mal de temps maintenant...