• Compromission d'une application bancaire JavaCard par attaque logicielle, par Julien Lancia. L'auteur commence par décrire les dispositifs de sécurité imposés par la norme JavaCard et ajoutés par le constructeur de la carte. Il passe ensuite aux vulnérabilités potentiellement exploitables, puis à la description de deux attaques. La première permettant de réaliser une YesCard, la seconde permettant d'extraire les clés stockées sur la carte à puce, démos à l'appui. Quelques contre-mesures possibles en conclusions.
    Excellente présentation, jolie attaque, mais gros prérequis nécessaire à sa réalisation qui ne manquera pas de soulever la question de l'exploitabilité dans la vraie vie...
  • IronHide: Plate-forme d'attaques par entrées-sorties, par Fernand Lone Sang, Vincent Nicomette, Yves Deswarte du LAAS. L'auteur propose d'étudier des attaques "hybrides" reposant sur du matériel et du logiciel et de voir quelques contre-mesures associées. Il décrit un plate-forme, IronHide, un contrôleur d'entrées/sorties générique complètement reconfigurable, permettant la réalisation de ce type d'attaques via le bus PCI Express. Il présente enfin des résultats expérimentaux et quelques vidéos de démonstrations.
    Super talk, très bien présenté.
  • La qualité d'hébergeur en 2012, par Romain Beeckman, directeur juridique d'OVH. Présentation, sans slide, qui explicite la définition de ce qu'est un hébergeur, le cadre juridique applicable à ce statut et les dispositions que cela entraîne, en particulier en terme de rétention de données. Il insiste en particulier sur différents cas, illustrés par des exemples issus de la jurisprudence, qui font montrent comment évolue la qualité du prestataire, et qui peut se réclamer (ou pas) de celle d'hébergeur selon la situation : hébergement mutualisé, dédié, plate-forme web[1], moteur de recherche, vendeurs, etc. Avec des conséquences directes sur le règlement des conflits juridiques, en particulier dès qu'il s'agit de contenus illicites. L'affaire Megaupload est évidemment discutée, ainsi que Wikileaks dans la séance de questions.
    Présentation sympathique et claire. Le contenu de la présentation devrait être publié dans les jours qui viennent, ce qui permettra de voir les articles et cas cités.
  • Résultats du challenge, par les auteurs : Axel Tillequin, Fabien Perigaud et Florent Marceau. Trois gagnants, par ordre d'arrivée : Jean Sigwald, Eloi Vanderbéken et Julien Perrot. Un duo du LAAS avec Fernand Lone Sang et Éric Alata. Hors concours, parce que membre du labo d'EADS Innovation Works, Benoît Camredon. Question qualité, c'est Julien Perrot qui l'emporte, et donc lui qui se retrouve puni et doit présenter sa solution. Et le moins qu'on puisse dire, c'est que c'est du lourd...
  • Présentations courtes :
    • Elsim + Androguard, par Anthony Desnos. Présentation d'un outil de détection de similarités/différences entre binaires pour comparer des applications ou des bibliothèques, et son utilisation pour faire de la détection par signatures. L'auteur présente des résultats intéressants sur l'identification de bibliothèques de pub dans des jeux pour Android. Sur les 20 premiers jeux de l'Android Market, il trouve une moyenne que 25% du code fait tourner la pub, avec un record de 42% de code pub contre 17% de code utile pour Angry Birds Space...
      Très intéressant.
    • Dissecting Web Attacks Using Honeypots, par Davide Canali. L'auteur veut étudier le comportement des attaquants d'applications web par la mise en ligne que quelques 500 chez huit hébergeurs et s'appuyant sur sept CMS plus quelques webshells, avec une infrastructure centralisée de gestion. Le tout a généré près de 10Go de données qui sont encore en cours d'analyse. 69000 attaques ont été détectées visant en premier lieu les shells et osCommerce donnant lieu à de l'upload de shells, du phishing, du defacement, du pharming/spam et des fichiers malveillant.
      Projet à suivre.
    • Durcissement de programmes C avec SIDAN, par Pierre Karpman. SIDAN est un plugin pour Frama-C, un outil d'analyse statique de code C. Il vérifie la cohérence d'invariants en fonction de leur type, des valeurs que peuvent leur faire prendre les fonctions qui les traitent et leur intégrité lorsqu'ils ne sont pas modifiés. Conclusion avec une petite démo pour de vraie :)
      Excellent exposé.
  • Contrôle d’accès mandataire pour Windows 7, par Christian Toinard, Damien Gros et Jérémy Briffaut. On commence par une description générale des contrôle d'accès mandataire. Suivent quelques rappels sur SELinux. L'auteur explicite la transposition des concepts à Windows 7 par le biais d'un driver, les choix techniques qui ont été faits et la construction de la politique de sécurité. On termine avec des résultats expérimentaux sur l'exécution d'un malware.
    La présentation aurait gagné à être plus courte, la première moitié se résumant à "on essaye de porter SELinux sur Win7". Sinon, une petite remarque au passage : je ne crois pas que mandatory se traduise par mandataire dans ce contexte, mais plus par quelque chose comme "imposé". My 0.02€...
  • Expert judiciaire en informatique, par MEM Zythom. Après un tonnerre d'applaudissements, la présentation commence par un bref retour sur le piratage de ses comptes, qui n'est pas un fake pour ceux qui en doutaient encore. On commence par une présentation de l'activité d'expert judiciaire, qui n'est pas, comme beaucoup le croient, un métier. Suivent les démarches à suivre pour devenir expert judiciaire, que l'orateur décrit avec humour comme un parcours du combattant avant de passer à des exemples de types d'expertises sur lesquelles il a été amené à travailler : pédopornographie, informatisation ratée en entreprise, particulier mécontent[2], assistance auprès d'une partie. On passe ensuite à l'outillage : Sleuth Kit, EnCase, FTK, DEFT, Ophcrack, PhotoRec[3], etc. Puis aux problèmes généralement rencontrés au cours des expertises qui vont de la relation avec les parties, souvent dues à la mécompréhension de ce qu'est un expert judiciaire (et ce qu'il n'est pas), au paiement des expertises en passant par les missions mal rédigées ou le mystère de la déclaration des revenus associés. Des réflexions intéressantes sur la confrontation entre protection, comme le chiffrement, l'expertise de piratages[4] et ses motivations. Une FAQ conclue l'intervention.
    Très bonne conférence, construite et très bien présentée, pleine d'humour[5] et d'humilité. Considérant le contexte, on peut sans hésitation lui tirer notre chapeau.
  • Forensics iOS, Jean Sigwald et Jean-Baptiste Bédrune. Dans un premier temps, on nous présente les techniques d'acquisition d'image, soit de manière logique par backup iTunes, soit physiquement par un dd des deux partitions, système et données, avec l'utilisation d'exploits jailbreak sur le téléphone pour obtenir le bon niveau de privilège et les accès qui vont bien, comme un démon SSH. La deuxième partie est consacrée aux mécanisme de dérivation des clés et de chiffrement pour les différentes versions d'iOS, avec un gros focus sur iOS 4 suivi des apports d'iOS 5. On poursuit avec le chiffrement des backups iTunes, avant une démo.
  • Rump session. Après la pause débutera la très attendue séance de rumps. Séance que, une fois n'est pas coutume, je ne vais pas couvrir dans ces lignes. Je ne doute pas que d'autres s'en chargeront et résumeront avec brio[6] la vingtaine d'interventions prévues ;)

La suite, vous la connaissez déjà : social event, rue de la soif, dodo. Et pourquoi l'apéro du libre à 19h au Golden Gate Café... À demain ;)


Pour les deux autres jours, c'est par là que ça se passe :

Notes

[1] Vidéos, musique, etc.

[2] La famille Michu a été aimablement citée ;)

[3] Il encourage à faire une donation, je plussois !

[4] Mention du billet qu'il a rédigé sur mon blog, et qui est le seul de ses billets, avec un autre publié chez Eolas, encore en ligne à l'heure actuelle :(

[5] Même Ruff prend sa quenelle ;)

[6] Et sans backup ;)