Comme l'an dernier, la conférence se tenait dans la grande salle de l'hôtel Plaza Centre Ville sur Sherbrooke, localisation très sympathique, proche de St Denis et Ste Catherine, à 10 minutes à pied de St Laurent et du centre-ville, à un saut de métro du vieux Montréal et du port.

Vendredi 16 juin - Jour 1

Réveil difficile pour les organisateurs en ce premier jour. La salle de conférence n'a été disponible qu'à partir de 2h du matin pour finir d'installer le matériel. Du coup, le discours de bienvenue a été très court, laissant rapidement place à Alexander Sotirov.

  • Alexander Sotirov donc, sur le reverse de binaires Windows, avec le même talk qu'à Cansec. C'était simple et didactique.
  • Puis venait Michael Sutton avec un outil recherche de vulnérabilité par fuzzing. Si le tout a l'air super sexy, les résultats concrets qu'il présente sont un peu décevant, en particulier sur la suite Office où il ne trouve pratiquement rien là où 27 minutes ont suffit à trouver une faille critique dans Powerpoint à la main...
  • Digestion sur le talk d'une légende du reverse : Fravia. C'était à peu près la même chose que l'an dernier, sur les recherches Web avancées, et j'ai du coup été un peu déçu. Reste quand même une verve certaine qui rend la présentation très sympathique.
  • Suivait David "1kari" Hulton avec le cassage de clés WEP et WPA sur FPGA. Très intéressant, en particulier la partie sur les choix d'implémentation.
  • Pedram Amini, de OpenRCE.org, présentait ensuite PaiMei, un framework de reverse engineering en Python. Franchement, ça déchire son truc. Manifestement, c'est encore buggé, mais il a mis pas mal de gens sur le cul. Et en plus, c'est documenté !
  • La journée se terminait avec un talk de Bunnie sur le reverse hardware. Il n'y avait certes pas de quoi impressionner les férus d'électronique, mais la présentation se voulait didactique, une sorte d'introduction à la bidouille matérielle, progressive et avec pleins de photos. Le but a été atteint, avec en prime une démo de transformation d'un adaptateur RS232/USB en port série faible tension pour routeur d'accès.

Samedi 17 juin - Jour 2

  • Première présentation sur l'analyse statique de code source par Ted Unangst. Limpide et bien documenté. Excellent.
  • Anthony de Almeida Lopes et Jack Louis nous présentait une nouvelle technique virale intéressant en ce qu'elle est indépendante de l'OS (mais restreinte pour le moment au x86), exploitant la présence de plages de NOP dans les binaires. Revue complète, de la théorie à la détection, en passant par l'implémentation.
  • Fabrice et Kostya ont épuisé deux slots sur Skype, le premier sur l'analyse du binaire et le second sur les fonctionnalités. Grosse impression sur l'assistance avec une revue complète, bien plus détaillée qu'à Blackhat Europe.
  • Christopher Abad a alors pu se lacher sur ses E-Annoyances. On aime ou on n'aime pas. Autant j'étais pas à côté de sa précédente intervention à Cansec, autant je dois avouer que celle-ci m'a plu. Ça part dans tous les sens, ça tape dans tous les coins, mais certaines idées ne manquent pas d'intérêt. Et puis c'est pas tous les jours qu'on nous parle du langages des orques dans une conférence de sécurité...
  • Venait ensuite Spoonm, avec IDARub, un framework en Ruby pour IDA. Pas trop d'applications utiles pour le moment, mais des concepts intéressants, en particulier le fait de pouvoir faire communiquer deux IDA par le réseau. On voit de suite l'intérêt sur le debugging d'applications réseau par exemple. Citation : "Python is soooo last year".
  • Woodman, une autre légende du reverse, prenait alors la parole pour un talk attendu sur la légalité du RCE dans le cadre du DMCA. Et là, ce fut un peu le drame. Au lieu d'assistrer à une présentation argumentée, on a eu droit à uyne espèce de rant d'une heure, Woodman vs. le reste du monde. Très déçu...
  • Heureusement, Denis Cox a sauvé la mise avec ses tests d'appliances réseau. Il démonte purement et simplement, par de simples calculs, le blabla marketo/commercial des vendeurs de boîtes, et en plus, il donne les noms[1]. Une bonne séance de vendor bashing comme on les aime.

Ensuite, c'était le diner des speakers, suivi d'une soirée durant laquelle a eu lieu la séance de lightning talks parmis lesquels, on trouvera Gera avec des idées rigolotes de vers utilisant de la crypto, Fravia sur combattre le web spamming, Kostya et Fabrice avec leur faille Powerpoint, des outils de reverse en Python, une pub honteuse pour un training Blackhat, votre serviteur sur les botnets via Skype et d'autres que j'ai oublié.

Dimanche 18 juin - Jour 3

  • Première intervention intéressante par Alex Ionescu, sur la possibilité d'atteindre directement le ring 0 sous 2003SP1 malgré les protections mises en place.
  • Joe Stewart, avec Ollybone, un unpacker pour x86. J'ai suivi en pointillé, mais ça a l'air intéressant.
  • Luis Miras nous a présenté les techniques de patches de binaires par la pratique. Il considère un firmware de téléphone portable buggé et déroule son présentation pour finalement le patcher. Un très bon tutoriel.
  • Sharon Conheady suivait avec des pentests par social engineering. Si le contenu est intéressant et des plus amusants, je dois avouer que cela ne m'a pas éclairé sur l'intérêt des prestations d'intrusion physique par social. L'exemple hilarant de "Bob" qui lui a permis d'entrer dans une boîte manifestement très protégé m'a même laissé sceptique. On met quoi comme recommandations dans le rapport ? Faut virer Bob parce qu'il a enfreint le règlement ? Et si on n'était pas tombé sur Bob ? Un jour, faudra que je fasse un billet sur les pentests[2]...
  • Enfin, clôture des hostilités par Mathieu Desnoyers sur le reverse sous Linux, pendant que d'autres admiraient le deface[3] d'un site de Microsoft France a beaucoup circulé le dernier jour. Panorama assez complet, du matériel aux applications en passant par le noyau et ses binaires.

Conclusion : c'était mieux que l'an dernier. Vivement l'an prochain. Sinon, mes photos sont en ligne (comme d'habitude) et les slides sont disponibles et les vidéos en cours de préparation.

Notes

[1] N'est-ce pas hb, si tu vois ce que je veux dire...

[2] Encore appelés tests de pénétration (dans l'air ?), tests d'intrusion, audits intrusifs, Nessus, etc.

[3] Le nom ne résoud plus, mais un petit tour ici permet de se remettre dans le contexte.