SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
1




                                                                         OSSIR
                                                                         2008/05/13



                        Compte-rendu BlackHat Europe 2008



                      Francois Ropert                             Jeremy Lebourdais
                 fropert (à) cisco.com              jeremy.lebourdais (à) edelweb.fr
                            Cisco                             EdelWeb / Groupe ON-X



                                         - diffusion publique -

© EdelWeb – ON-X Sécurité                                                             13 mai 2008
2



 BlackHat Europe 2008


     Lieu: Amsterdam
     Quelques chiffres
           400 personnes
           2 jours
           24 présentations
     Sujets variés
           De la sécurité physique
           Aux failles dans PDF
           En passant par le Web 2.0, les codes malveillants, etc



                                         - diffusion publique -

© EdelWeb – ON-X Sécurité                                            13 mai 2008
3



 Keynote


     L’échec prévu des systèmes rationnels
           Incapacité à gérer l’exception
           Sécurité ne peut être étudiée et gérée par les statistiques
           Nombreuses citations et exemples
           Vidéo illustrant ses propos
           Vouloir tout contrôler est voué à l’échec
           Il faut apprendre à gérer les exceptions




                                          - diffusion publique -

© EdelWeb – ON-X Sécurité                                                 13 mai 2008
4



 Client Side Security


     Techniques d’attaques côté client (PDP – GnuCitizen)
           Plusieurs exemples d’attaque
                   CSRF (Gmail, Boitiers BT), CS File Upload (Flash, FORM)
                   UPnP, QuickTime, Second Life, Citrix, RDP

     Au final
           « 4ème génération » de rootkits seront sur les navigateurs ?
           Navigateur = Cible privilégiée :
                   ajout de fonctionnalités facile, accès au web
                   code multiplateforme, XML et JS polymorphiques ? (obfuscation plutôt)
           Des problèmes, mais pas de solutions proposées …


                                                - diffusion publique -

© EdelWeb – ON-X Sécurité                                                               13 mai 2008
5



 Attacking antivirus (1/2)


     Recherche de vulnérabilités dans les antivirus
           Constat : Trop de confiance dans les antivirus
           Installés sur une majorité des postes de travail et sur les serveurs mail
           Or les antivirus sont sujets aux erreurs car il y a de nombreux formats
            à analyser
           Axes de recherche
                   Augmentation de privilèges (localement)
                   Composants ActiveX (contrôle d’un poste en ligne)
                   Moteur
                   Console d’administration



                                               - diffusion publique -

© EdelWeb – ON-X Sécurité                                                        13 mai 2008
6



 Attacking antivirus (2/2)


     Comment faire ?
           Analyse du composant ActiveX et du réseau
           Audit du code source, reverse engineering, fuzzing
     Présentations de plusieurs exemples
     Conclusion
           Les éditeurs doivent prendre la sécurité de leur solution plus
            sérieusement (audit interne, SDL, fuzzing)
           Avant, il fallait scanner tout fichier suspect, maintenant il faut réfléchir
            avant de faire le contrôle ;-)



                                            - diffusion publique -

© EdelWeb – ON-X Sécurité                                                            13 mai 2008
7



 Crackstation


     Comment se faire acheter une PlayStation 3 par son
      entreprise ;-)
           Architecture Cell, avec processeur PPU, connecté à 8 SPU
           Code scalaire : performances équivalentes à un Centrino 2 duo à
            2,2GHz (env 5 millions MD5/s)
           Code vectoriel (SIMD) permet d’appliquer une opération à plusieurs
            données : 1,9 milliards de calculs MD5/s ! (théoriques, à vide …)
           Architecture Cell a un bon rapport qualité/prix, mais SSE implémente
            aussi SIMD (augmentation moindre des performances, env x3)




                                        - diffusion publique -

© EdelWeb – ON-X Sécurité                                                     13 mai 2008
8



 Iron Chef: John Henry Challenge


     Comparaison interactive de deux méthodes d’analyse de code
           Challenge entre deux équipes, analyse d’un programme en 3/4h
           Outils automatisés
                   Dynamique (modification des variables pour ajouter des marqueurs)
                   Statique (analyse du flux d’exécution)
           Analyse « manuelle »
                   Expérience nécessaire
                   Recherche orientée
           Résultat : égalité (à l’applaudimètre ;-) )




                                                - diffusion publique -

© EdelWeb – ON-X Sécurité                                                               13 mai 2008
DTRACE: The Reverse Engineer's Unexpected                                             9



 Swiss Army Knife


     Présentation du framework Dtrace
           « Capteurs » implantés dans le noyau
           Déclenchement d’un évènement lors de l’exécution d’un capteur
           Création de scripts sur ces évènements
           Pas un débogueur, impact faible sur les performances
           Langage D trop limité, création du framework « RE:Trace » (Ruby)
           Facilite la vie du « reverser »:
                   Surveillance des « stack overflow », des « heap overflow »
                   Analyse du flux d’exécution dynamiquement (et plugin IDA)




                                               - diffusion publique -

© EdelWeb – ON-X Sécurité                                                        13 mai 2008
10



 The Fundamentals of Physical Security


     Présentation du « Lockpicking » et des différentes serrures
           Très interactif (caméra pour montrer les manipulations)
           Comment retirer des menottes avec un bout de métal
           Ou bien ouvrir un cadenas avec une cannette découpée
           Présentation des différentes technologies de serrures
           Analyse des vulnérabilités mais aussi recommandations associées
            (par exemple les serrures à disque)
           Atelier pratique à la fin, avec prêt/vente de petits kits et utilisation de
            serrures avec difficulté croissante




                                            - diffusion publique -

© EdelWeb – ON-X Sécurité                                                             13 mai 2008
11



 Bad Sushi - Beating Phishers at Their Own Game


     Analyse des sites et compétences des Phishers
           Les phishers ne prennent pas le temps de sécuriser leurs serveurs
           Exemples de scripts kiddies
           Peu de créateurs de framework mais beaucoup « d’utilisateurs »
           Partis d’un site de phishing, arrivés à un trafic de « ATM skimmers »
           Ce qui était vrai hier ne l’est plus aujourd’hui
                   Recopie des sites légitimes (plus de Referer)
                   Sécurisation des serveurs
                   Transmission et stockage des informations récoltées avec chiffrement
           Présentation des attaques et vulnérabilités, pas des solutions


                                                - diffusion publique -

© EdelWeb – ON-X Sécurité                                                                  13 mai 2008
12



 Uri use and abuse


     Comment exploiter les URIs et gestionnaires associés
           Utilisation des URIs comme point d’entrée
           Beaucoup de gestionnaires, et pas tous sécurisés …
           Nombreux exemples :
                   Stack Overflow dans Trillian, MS07-035 (Iframe.dll)
                   Picasa, Gtalk
                   iPhoto (for Fun and Profit)
           Même Windows Mobile est concerné (sera l’objet d’une présentation à
            la BlackHat Las Vegas)




                                                  - diffusion publique -

© EdelWeb – ON-X Sécurité                                                   13 mai 2008
13



 LDAP Injection & Blind LDAP Injection


     Quelles sont les attaques d’injection sur LDAP ?
           Rappel sur LDAP (protocole d’accès, orienté objet, standard)
           L’AD de Microsoft et OpenLDAP n’utilisent que le premier filtre fourni,
            les autres sont ignorés
           Différents exemples d’attaques
                   Injection « classique » (désactivation du filtrage, condition toujours vraie)
                   Blind LDAP Injection (identique au SQL)
           Recommandations: les mêmes que pour le SQL: filtrer les variables
            en entrée, bien construire les requêtes, etc




                                                 - diffusion publique -

© EdelWeb – ON-X Sécurité                                                                     13 mai 2008
Investigating Individuals and Organizations Using                                              14



 Open Source Intelligence


     Présentation du framework Maltego, version 2
           Utilisation de moyens gratuits (moteurs de recherche, Whois, …) afin
            de corréler des informations
           Comment associer une adresse mail à un numéro de téléphone ?
           Principes
                   Récupération des informations selon certains critères (confiance dans la
                    source,
                   Transformation de celles-ci en d’autres (cœur du framework)
                   Extension simple
           Interface graphique (entités, liens, poids, …)
           A suivre !

                                               - diffusion publique -

© EdelWeb – ON-X Sécurité                                                                 13 mai 2008
15



 Security failures in security devices


  Etat             de l’art de la sécurité des circuits intégrés
           Les datasheets mentent
                   « The most secure hardware token in the world »
                   « Security optimized layout and layout scrambling »
           Le master password « Write7 »
           Le bulk-erase est contournable et on récupère les données
           Le scrambling du bus de données est inefficace
           Aujourd’hui toutes les techniques de protection des IC ont été cassées




                                               - diffusion publique -

© EdelWeb – ON-X Sécurité                                                     13 mai 2008
16



 Side channel analysis on embedded systems


     Attaques et contremesures des systèmes de sécurité
      embarqués
          Cassage de clé DES/RSA et attaques DPA/SPA
                   Et contre-mesures
                            Limiter le nombre d’opérations
                            Générer du « bruit »
                            Shuffling, Masking, Nop sled, tolérance de fuites
                            Licences CRI




                                                        - diffusion publique -

© EdelWeb – ON-X Sécurité                                                        13 mai 2008
17



 Development in Cisco IOS forensics


  Analyse                  post-mortem de dumps mémoire IOS
           Analyse du core dump
                   Reconstruction de la heap
                   Liste des processus
                   Signatures d’images IOS
                   Extraction du trafic en CPU switching
           Manque de maturité
                   Dans le nombre d’information récupérées
                   Dans le nombre de plateformes supportées




                                                - diffusion publique -

© EdelWeb – ON-X Sécurité                                                13 mai 2008
18



 Exposing vulnerabilities in media software


     Fuzzing des formats de fichiers audio et vidéo
           Vecteurs d’attaques
                   Metadonnées
                            Commentaires, titre de l’album, …
                   Trame
                            Sample rate, nombre de trames, channels, …
           Fuzzbox
                   Etude de cas du format libre Ogg Vorbis
                            Chaînes aléatoires, bugs de format
                            Chaque trame Ogg a un CRC
                            PT_DENY_ATTACH pour anti-anti-debugging iTunes




                                                       - diffusion publique -

© EdelWeb – ON-X Sécurité                                                       13 mai 2008
19



 0-day patch – Exposing vendors (in)security perfs


  Une              nouvelle métrique pour la sécurité des OS
           0-day patch
                   Pleins de sources différentes en base de vulnérabilités
                   Réduction du temps entre disclosure et patch
                   Exemple Microsoft vs Apple




                                                - diffusion publique -

© EdelWeb – ON-X Sécurité                                                     13 mai 2008
20



 Biologger – A biometric keylogger


  Sécurité                 des systèmes biométriques
           Entre le lecteur et le serveur stockant les empreintes, la
            communication est en UDP et non chiffrée
                   Man in the middle
                   Scripts de quelques lignes en python
                   Paint c’est super
                   Biométrie != Sécurité




                                               - diffusion publique -

© EdelWeb – ON-X Sécurité                                                13 mai 2008
21



 Mobile phone spying tools


  Espionner                l’usage d’un téléphone portable
           On peut récupérer
                   SMS/MMS, e-mail, statistiques des appels , enregistrement des
                    conversations dans la carte mémoire, écoute distante avec un appel
                    silencieux, coordonnées GPS, enregistrement des frappes de touches
           Détecter un téléphone espionné
                   Aucun outil ne peut échapper à la facture de l’opérateur
                   Reniflage des paquets TCP/IP + présence icône GPRS
                   Analyse du système de fichiers et des processus




                                                - diffusion publique -

© EdelWeb – ON-X Sécurité                                                                13 mai 2008
22



 Malware on the net – Behind the scenes


  Transition               du malware vers le crimeware
           Vecteurs d’attaques invisibles pour
                   Antivirus, IPS, pare-feux, filtrage d’URL, bases de réputation
           Et difficiles à arrêter
                   Obfuscation de code dynamique
                   Mises à jour automatiques
           Ca rapporte combien ?
                   Pas mal …
           Idées pour le futur
                   Web 2.0, Flux RSS, gadgets Vista


                                                - diffusion publique -

© EdelWeb – ON-X Sécurité                                                            13 mai 2008
23



 Spam-Evolution


  Etat             de l’art du SPAM
           Des problèmes difficiles à résoudre
                   Le facteur humain, zombies, …
                   Réputation de gmail, yahoo, hotmail,…
           Technologies antispam
                   Sécurité sur les postes de travail ou dans l’infrastructure
                   Listes Black/Grey/White IP/DNS, SPF, DKIM, hashCash, filtres sur
                    contenu, signatures, OCR, systèmes de réputation
                   N’oubliez pas de filtrer les mails en sortie …




                                                 - diffusion publique -

© EdelWeb – ON-X Sécurité                                                              13 mai 2008
24



 Intercepting mobile phone/GSM traffic


  La          sécurité est entre le téléphone et le BTS
           Réception
                   Avec un téléphone, USRP
                   IMSI
                   A5/x
           Déchiffrement de communications A5/1
                   En 6 minutes
                   68 pico E-16 FPGA
                   Rainbow tables (2To !) – 3 mois pour les générer




                                               - diffusion publique -

© EdelWeb – ON-X Sécurité                                               13 mai 2008
25



 Antiphishing security strategy


  Les    établissements financiers sont toujours la cible
      favorite
           Nouvelles méthodes utilisées par les phishers
                   Hyperliens vers un serveur malicieux depuis un vrai site web, URL
                    obfusquées, malwares installant un BHO, corruption du fichier hosts
           Stratégies de défense basées sur le poste de travail
                   Blacklists
                   Similarités visuelles
                   Circulation des informations (DomAntiPhish)




                                               - diffusion publique -

© EdelWeb – ON-X Sécurité                                                                 13 mai 2008
26



 Hacking Second Life


  Second                   life en tant que proxy
           Architecture client/serveur
                   Clients SL viewer « open-source »
                   Password.dat
                   Aucune best practice appliquée sur les serveurs
           Lancement d’attaques depuis SL
                   Spam
                   Injections SQL
                   Slikto
                   Méfiez-vous des objets



                                               - diffusion publique -

© EdelWeb – ON-X Sécurité                                               13 mai 2008
27



 New viral threats of PDF language


  Le          langage PDF n’est pas sécurisé
           Détournement des primitives
                   OPENACTION
                   ACTION
                   Positions dans le PDF, lancement d’exécutables, vol de données,
                    phishing
           Du point de vue de l’OS
                   Attaques sur fichiers acrord32.dll, rdlang32.xxx
                   Diverses clés dans la base de registre




                                                - diffusion publique -

© EdelWeb – ON-X Sécurité                                                             13 mai 2008
28



 Pour finir


     A part la keynote, pas de grande nouveauté
     Présentations variées, plutôt techniques
     Pas toujours des recommandations
     Mais un événement très intéressant !
     Merci à l’OSSIR




                                 - diffusion publique -

© EdelWeb – ON-X Sécurité                                 13 mai 2008
29



 Questions




                            - diffusion publique -

© EdelWeb – ON-X Sécurité                            13 mai 2008

Más contenido relacionado

Destacado

Inria Workshop 2 - Présentation Anne-Céline Lamballe - Innovative City 2013
  Inria Workshop 2 - Présentation Anne-Céline Lamballe - Innovative City 2013  Inria Workshop 2 - Présentation Anne-Céline Lamballe - Innovative City 2013
Inria Workshop 2 - Présentation Anne-Céline Lamballe - Innovative City 2013iCOMMUNITY
 
Presentation journées mondiales du jeu video 2012 [fr]
Presentation journées mondiales du jeu video 2012 [fr]Presentation journées mondiales du jeu video 2012 [fr]
Presentation journées mondiales du jeu video 2012 [fr]Cédric Soares
 
Delachambre juliette comparaison_tutorat_2
Delachambre juliette comparaison_tutorat_2Delachambre juliette comparaison_tutorat_2
Delachambre juliette comparaison_tutorat_2umberine
 
Install party cbbcvs
Install party cbbcvsInstall party cbbcvs
Install party cbbcvsrepio76
 
The rewinder fin mars 2013
The rewinder fin mars 2013The rewinder fin mars 2013
The rewinder fin mars 2013TheRewinder
 
Not Pou lapres Platfom Verite
Not Pou lapres Platfom VeriteNot Pou lapres Platfom Verite
Not Pou lapres Platfom VeriteDaniel Alouidor
 
Conference identite virtuelle 20 sept 2012
Conference identite virtuelle 20 sept 2012Conference identite virtuelle 20 sept 2012
Conference identite virtuelle 20 sept 2012Myriam Lindenbaum
 
Semana Europea de la Gestión Avanzada 2015 - Claves, Estrategia, Personas
Semana Europea de la Gestión Avanzada 2015 - Claves, Estrategia, PersonasSemana Europea de la Gestión Avanzada 2015 - Claves, Estrategia, Personas
Semana Europea de la Gestión Avanzada 2015 - Claves, Estrategia, PersonasASLE
 

Destacado (18)

Inria Workshop 2 - Présentation Anne-Céline Lamballe - Innovative City 2013
  Inria Workshop 2 - Présentation Anne-Céline Lamballe - Innovative City 2013  Inria Workshop 2 - Présentation Anne-Céline Lamballe - Innovative City 2013
Inria Workshop 2 - Présentation Anne-Céline Lamballe - Innovative City 2013
 
Energia
EnergiaEnergia
Energia
 
Mon quartier
Mon quartierMon quartier
Mon quartier
 
Capitulo i enviar a justino
Capitulo i  enviar a justinoCapitulo i  enviar a justino
Capitulo i enviar a justino
 
ING1000 Rencontre 1
ING1000 Rencontre 1ING1000 Rencontre 1
ING1000 Rencontre 1
 
Mes amis de_l-ordinateurray
Mes amis de_l-ordinateurrayMes amis de_l-ordinateurray
Mes amis de_l-ordinateurray
 
Presentation journées mondiales du jeu video 2012 [fr]
Presentation journées mondiales du jeu video 2012 [fr]Presentation journées mondiales du jeu video 2012 [fr]
Presentation journées mondiales du jeu video 2012 [fr]
 
Delachambre juliette comparaison_tutorat_2
Delachambre juliette comparaison_tutorat_2Delachambre juliette comparaison_tutorat_2
Delachambre juliette comparaison_tutorat_2
 
Babelweb
BabelwebBabelweb
Babelweb
 
Install party cbbcvs
Install party cbbcvsInstall party cbbcvs
Install party cbbcvs
 
Actuaciones basicas en_primeros_auxilios_3ed
Actuaciones basicas en_primeros_auxilios_3edActuaciones basicas en_primeros_auxilios_3ed
Actuaciones basicas en_primeros_auxilios_3ed
 
The rewinder fin mars 2013
The rewinder fin mars 2013The rewinder fin mars 2013
The rewinder fin mars 2013
 
Not Pou lapres Platfom Verite
Not Pou lapres Platfom VeriteNot Pou lapres Platfom Verite
Not Pou lapres Platfom Verite
 
Conference identite virtuelle 20 sept 2012
Conference identite virtuelle 20 sept 2012Conference identite virtuelle 20 sept 2012
Conference identite virtuelle 20 sept 2012
 
Módulo I
Módulo IMódulo I
Módulo I
 
AG 2013 - La Parvole
AG 2013 - La ParvoleAG 2013 - La Parvole
AG 2013 - La Parvole
 
Semana Europea de la Gestión Avanzada 2015 - Claves, Estrategia, Personas
Semana Europea de la Gestión Avanzada 2015 - Claves, Estrategia, PersonasSemana Europea de la Gestión Avanzada 2015 - Claves, Estrategia, Personas
Semana Europea de la Gestión Avanzada 2015 - Claves, Estrategia, Personas
 
Flores 19
Flores 19Flores 19
Flores 19
 

Similar a Black Hat Europe 2008

OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...Pôle Systematic Paris-Region
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesConFoo
 
Présentation Eranea à Open Source Now 2012
Présentation Eranea à Open Source Now 2012Présentation Eranea à Open Source Now 2012
Présentation Eranea à Open Source Now 2012Didier Durand
 
Cours chapitre9 2012
Cours chapitre9 2012Cours chapitre9 2012
Cours chapitre9 2012Yves Caseau
 
IT Customer Solution Architect
IT Customer Solution ArchitectIT Customer Solution Architect
IT Customer Solution ArchitecticVatant
 
Mécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OSMécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OSNicolas Navet
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The CloudRobert Viseur
 
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrCV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrSaddam ZEMMALI ☁
 
La plateforme de services dynamiques OSGi
La plateforme de services dynamiques OSGiLa plateforme de services dynamiques OSGi
La plateforme de services dynamiques OSGiDidier Donsez
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritée-Xpert Solutions SA
 
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...Cyber Security Alliance
 
Présentation Ippon DGA Liferay Symposium 2011
Présentation Ippon DGA Liferay Symposium 2011Présentation Ippon DGA Liferay Symposium 2011
Présentation Ippon DGA Liferay Symposium 2011Ippon
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFSylvain Maret
 

Similar a Black Hat Europe 2008 (20)

OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Gl intro
Gl introGl intro
Gl intro
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuages
 
2011 03-09-cloud sgi
2011 03-09-cloud sgi2011 03-09-cloud sgi
2011 03-09-cloud sgi
 
Présentation Eranea à Open Source Now 2012
Présentation Eranea à Open Source Now 2012Présentation Eranea à Open Source Now 2012
Présentation Eranea à Open Source Now 2012
 
Cours chapitre9 2012
Cours chapitre9 2012Cours chapitre9 2012
Cours chapitre9 2012
 
IT Customer Solution Architect
IT Customer Solution ArchitectIT Customer Solution Architect
IT Customer Solution Architect
 
Mécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OSMécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OS
 
The Dark Side Of The Cloud
The Dark Side Of The CloudThe Dark Side Of The Cloud
The Dark Side Of The Cloud
 
Ontomantics Introduction
Ontomantics IntroductionOntomantics Introduction
Ontomantics Introduction
 
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrCV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel Fr
 
Mécanismes de protection AUTOSAR OS
Mécanismes de protection AUTOSAR OSMécanismes de protection AUTOSAR OS
Mécanismes de protection AUTOSAR OS
 
La plateforme de services dynamiques OSGi
La plateforme de services dynamiques OSGiLa plateforme de services dynamiques OSGi
La plateforme de services dynamiques OSGi
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
 
ASFWS 2011 - MiniMySqlat0r Reloaded
ASFWS 2011 - MiniMySqlat0r ReloadedASFWS 2011 - MiniMySqlat0r Reloaded
ASFWS 2011 - MiniMySqlat0r Reloaded
 
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
ASFWS 2011 : Maîtriser les risques opérationnels de ses applications. Quels s...
 
Présentation Ippon DGA Liferay Symposium 2011
Présentation Ippon DGA Liferay Symposium 2011Présentation Ippon DGA Liferay Symposium 2011
Présentation Ippon DGA Liferay Symposium 2011
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
SYSTEMES D EXPLOITATION
SYSTEMES D EXPLOITATIONSYSTEMES D EXPLOITATION
SYSTEMES D EXPLOITATION
 

Black Hat Europe 2008

  • 1. 1 OSSIR 2008/05/13 Compte-rendu BlackHat Europe 2008 Francois Ropert Jeremy Lebourdais fropert (à) cisco.com jeremy.lebourdais (à) edelweb.fr Cisco EdelWeb / Groupe ON-X - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 2. 2 BlackHat Europe 2008  Lieu: Amsterdam  Quelques chiffres  400 personnes  2 jours  24 présentations  Sujets variés  De la sécurité physique  Aux failles dans PDF  En passant par le Web 2.0, les codes malveillants, etc - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 3. 3 Keynote  L’échec prévu des systèmes rationnels  Incapacité à gérer l’exception  Sécurité ne peut être étudiée et gérée par les statistiques  Nombreuses citations et exemples  Vidéo illustrant ses propos  Vouloir tout contrôler est voué à l’échec  Il faut apprendre à gérer les exceptions - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 4. 4 Client Side Security  Techniques d’attaques côté client (PDP – GnuCitizen)  Plusieurs exemples d’attaque  CSRF (Gmail, Boitiers BT), CS File Upload (Flash, FORM)  UPnP, QuickTime, Second Life, Citrix, RDP  Au final  « 4ème génération » de rootkits seront sur les navigateurs ?  Navigateur = Cible privilégiée :  ajout de fonctionnalités facile, accès au web  code multiplateforme, XML et JS polymorphiques ? (obfuscation plutôt)  Des problèmes, mais pas de solutions proposées … - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 5. 5 Attacking antivirus (1/2)  Recherche de vulnérabilités dans les antivirus  Constat : Trop de confiance dans les antivirus  Installés sur une majorité des postes de travail et sur les serveurs mail  Or les antivirus sont sujets aux erreurs car il y a de nombreux formats à analyser  Axes de recherche  Augmentation de privilèges (localement)  Composants ActiveX (contrôle d’un poste en ligne)  Moteur  Console d’administration - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 6. 6 Attacking antivirus (2/2)  Comment faire ?  Analyse du composant ActiveX et du réseau  Audit du code source, reverse engineering, fuzzing  Présentations de plusieurs exemples  Conclusion  Les éditeurs doivent prendre la sécurité de leur solution plus sérieusement (audit interne, SDL, fuzzing)  Avant, il fallait scanner tout fichier suspect, maintenant il faut réfléchir avant de faire le contrôle ;-) - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 7. 7 Crackstation  Comment se faire acheter une PlayStation 3 par son entreprise ;-)  Architecture Cell, avec processeur PPU, connecté à 8 SPU  Code scalaire : performances équivalentes à un Centrino 2 duo à 2,2GHz (env 5 millions MD5/s)  Code vectoriel (SIMD) permet d’appliquer une opération à plusieurs données : 1,9 milliards de calculs MD5/s ! (théoriques, à vide …)  Architecture Cell a un bon rapport qualité/prix, mais SSE implémente aussi SIMD (augmentation moindre des performances, env x3) - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 8. 8 Iron Chef: John Henry Challenge  Comparaison interactive de deux méthodes d’analyse de code  Challenge entre deux équipes, analyse d’un programme en 3/4h  Outils automatisés  Dynamique (modification des variables pour ajouter des marqueurs)  Statique (analyse du flux d’exécution)  Analyse « manuelle »  Expérience nécessaire  Recherche orientée  Résultat : égalité (à l’applaudimètre ;-) ) - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 9. DTRACE: The Reverse Engineer's Unexpected 9 Swiss Army Knife  Présentation du framework Dtrace  « Capteurs » implantés dans le noyau  Déclenchement d’un évènement lors de l’exécution d’un capteur  Création de scripts sur ces évènements  Pas un débogueur, impact faible sur les performances  Langage D trop limité, création du framework « RE:Trace » (Ruby)  Facilite la vie du « reverser »:  Surveillance des « stack overflow », des « heap overflow »  Analyse du flux d’exécution dynamiquement (et plugin IDA) - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 10. 10 The Fundamentals of Physical Security  Présentation du « Lockpicking » et des différentes serrures  Très interactif (caméra pour montrer les manipulations)  Comment retirer des menottes avec un bout de métal  Ou bien ouvrir un cadenas avec une cannette découpée  Présentation des différentes technologies de serrures  Analyse des vulnérabilités mais aussi recommandations associées (par exemple les serrures à disque)  Atelier pratique à la fin, avec prêt/vente de petits kits et utilisation de serrures avec difficulté croissante - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 11. 11 Bad Sushi - Beating Phishers at Their Own Game  Analyse des sites et compétences des Phishers  Les phishers ne prennent pas le temps de sécuriser leurs serveurs  Exemples de scripts kiddies  Peu de créateurs de framework mais beaucoup « d’utilisateurs »  Partis d’un site de phishing, arrivés à un trafic de « ATM skimmers »  Ce qui était vrai hier ne l’est plus aujourd’hui  Recopie des sites légitimes (plus de Referer)  Sécurisation des serveurs  Transmission et stockage des informations récoltées avec chiffrement  Présentation des attaques et vulnérabilités, pas des solutions - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 12. 12 Uri use and abuse  Comment exploiter les URIs et gestionnaires associés  Utilisation des URIs comme point d’entrée  Beaucoup de gestionnaires, et pas tous sécurisés …  Nombreux exemples :  Stack Overflow dans Trillian, MS07-035 (Iframe.dll)  Picasa, Gtalk  iPhoto (for Fun and Profit)  Même Windows Mobile est concerné (sera l’objet d’une présentation à la BlackHat Las Vegas) - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 13. 13 LDAP Injection & Blind LDAP Injection  Quelles sont les attaques d’injection sur LDAP ?  Rappel sur LDAP (protocole d’accès, orienté objet, standard)  L’AD de Microsoft et OpenLDAP n’utilisent que le premier filtre fourni, les autres sont ignorés  Différents exemples d’attaques  Injection « classique » (désactivation du filtrage, condition toujours vraie)  Blind LDAP Injection (identique au SQL)  Recommandations: les mêmes que pour le SQL: filtrer les variables en entrée, bien construire les requêtes, etc - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 14. Investigating Individuals and Organizations Using 14 Open Source Intelligence  Présentation du framework Maltego, version 2  Utilisation de moyens gratuits (moteurs de recherche, Whois, …) afin de corréler des informations  Comment associer une adresse mail à un numéro de téléphone ?  Principes  Récupération des informations selon certains critères (confiance dans la source,  Transformation de celles-ci en d’autres (cœur du framework)  Extension simple  Interface graphique (entités, liens, poids, …)  A suivre ! - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 15. 15 Security failures in security devices  Etat de l’art de la sécurité des circuits intégrés  Les datasheets mentent  « The most secure hardware token in the world »  « Security optimized layout and layout scrambling »  Le master password « Write7 »  Le bulk-erase est contournable et on récupère les données  Le scrambling du bus de données est inefficace  Aujourd’hui toutes les techniques de protection des IC ont été cassées - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 16. 16 Side channel analysis on embedded systems  Attaques et contremesures des systèmes de sécurité embarqués  Cassage de clé DES/RSA et attaques DPA/SPA  Et contre-mesures Limiter le nombre d’opérations Générer du « bruit » Shuffling, Masking, Nop sled, tolérance de fuites Licences CRI - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 17. 17 Development in Cisco IOS forensics  Analyse post-mortem de dumps mémoire IOS  Analyse du core dump  Reconstruction de la heap  Liste des processus  Signatures d’images IOS  Extraction du trafic en CPU switching  Manque de maturité  Dans le nombre d’information récupérées  Dans le nombre de plateformes supportées - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 18. 18 Exposing vulnerabilities in media software  Fuzzing des formats de fichiers audio et vidéo  Vecteurs d’attaques  Metadonnées Commentaires, titre de l’album, …  Trame Sample rate, nombre de trames, channels, …  Fuzzbox  Etude de cas du format libre Ogg Vorbis Chaînes aléatoires, bugs de format Chaque trame Ogg a un CRC PT_DENY_ATTACH pour anti-anti-debugging iTunes - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 19. 19 0-day patch – Exposing vendors (in)security perfs  Une nouvelle métrique pour la sécurité des OS  0-day patch  Pleins de sources différentes en base de vulnérabilités  Réduction du temps entre disclosure et patch  Exemple Microsoft vs Apple - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 20. 20 Biologger – A biometric keylogger  Sécurité des systèmes biométriques  Entre le lecteur et le serveur stockant les empreintes, la communication est en UDP et non chiffrée  Man in the middle  Scripts de quelques lignes en python  Paint c’est super  Biométrie != Sécurité - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 21. 21 Mobile phone spying tools  Espionner l’usage d’un téléphone portable  On peut récupérer  SMS/MMS, e-mail, statistiques des appels , enregistrement des conversations dans la carte mémoire, écoute distante avec un appel silencieux, coordonnées GPS, enregistrement des frappes de touches  Détecter un téléphone espionné  Aucun outil ne peut échapper à la facture de l’opérateur  Reniflage des paquets TCP/IP + présence icône GPRS  Analyse du système de fichiers et des processus - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 22. 22 Malware on the net – Behind the scenes  Transition du malware vers le crimeware  Vecteurs d’attaques invisibles pour  Antivirus, IPS, pare-feux, filtrage d’URL, bases de réputation  Et difficiles à arrêter  Obfuscation de code dynamique  Mises à jour automatiques  Ca rapporte combien ?  Pas mal …  Idées pour le futur  Web 2.0, Flux RSS, gadgets Vista - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 23. 23 Spam-Evolution  Etat de l’art du SPAM  Des problèmes difficiles à résoudre  Le facteur humain, zombies, …  Réputation de gmail, yahoo, hotmail,…  Technologies antispam  Sécurité sur les postes de travail ou dans l’infrastructure  Listes Black/Grey/White IP/DNS, SPF, DKIM, hashCash, filtres sur contenu, signatures, OCR, systèmes de réputation  N’oubliez pas de filtrer les mails en sortie … - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 24. 24 Intercepting mobile phone/GSM traffic  La sécurité est entre le téléphone et le BTS  Réception  Avec un téléphone, USRP  IMSI  A5/x  Déchiffrement de communications A5/1  En 6 minutes  68 pico E-16 FPGA  Rainbow tables (2To !) – 3 mois pour les générer - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 25. 25 Antiphishing security strategy  Les établissements financiers sont toujours la cible favorite  Nouvelles méthodes utilisées par les phishers  Hyperliens vers un serveur malicieux depuis un vrai site web, URL obfusquées, malwares installant un BHO, corruption du fichier hosts  Stratégies de défense basées sur le poste de travail  Blacklists  Similarités visuelles  Circulation des informations (DomAntiPhish) - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 26. 26 Hacking Second Life  Second life en tant que proxy  Architecture client/serveur  Clients SL viewer « open-source »  Password.dat  Aucune best practice appliquée sur les serveurs  Lancement d’attaques depuis SL  Spam  Injections SQL  Slikto  Méfiez-vous des objets - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 27. 27 New viral threats of PDF language  Le langage PDF n’est pas sécurisé  Détournement des primitives  OPENACTION  ACTION  Positions dans le PDF, lancement d’exécutables, vol de données, phishing  Du point de vue de l’OS  Attaques sur fichiers acrord32.dll, rdlang32.xxx  Diverses clés dans la base de registre - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 28. 28 Pour finir  A part la keynote, pas de grande nouveauté  Présentations variées, plutôt techniques  Pas toujours des recommandations  Mais un événement très intéressant !  Merci à l’OSSIR - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008
  • 29. 29 Questions - diffusion publique - © EdelWeb – ON-X Sécurité 13 mai 2008