Retour sur la conférence HITB Malaysia 2009

Thu 08 October 2009 by alex

La conférence Hack In The Box 2009 se déroulait du 5 au 8 Octobre à Kuala Lumpur, en Malaisie. Voici le résumé des conférences que nous avons pu voir

Hardware is the new software, Joe Grand aka kingpin

C'est Joe Grand (membre du groupe Lopht dans les années 90) qui ouvre le balavec une keynote sur le hacking de hardware. Il commence par expliquerpourquoi ce type de hacking se démocratise actuellement. En effet de plus enplus d'outils sont accessibles et il n'est plus nécessaire d'être un experten électronique pour hacker du matériel. Il présente les différentes méthodesutilisées : analyse du "silicon die" (examen visuel des pistes électronique), reverse du firmware, examen des pointsd'entrées externes (JTAG, interface d'administration, etc.). Son analyse estque la plupart des ingénieurs qui conçoivent ces matériels ne sont soit pasfamiliers avec la sécurité, soit ils ne s'en préoccupent pas. De plus les schémas etles spécifications des cartes sont facilement accessibles sur Internet et lesconcepteurs facilitent l'accès aux mécanismes de test et de debug. Il finit sakeynote en présentant son travail sur les "smart parking meters" (présentation déjàfaite à Black Hat USA 09). Il a analysé les cartes électroniques permettant depayer aux parcmètres à San Francisco. Une étude à l'oscilloscopepermet de comprendre le protocole, et l'expérimentation par rejeu/modification révèleque la carte stocke toutes les infos importantes (en particulier le solde restant).Ils ont donc pu créer une carte avec solde illimité. Présentation très intéressante ettrès bon speaker :)

Moderns Day Robin Hoods, Rop Gonggrijp

La deuxième keynote de la matinée a été faite par un hacker activistenéerlandais très connu. En utilisant ses propres expériences ilnous montre comment l'hacktivisme est nécessaire et important. Il prend enexemple comment il a réussi à empêcher les machines à voter électroniques às'installer dans les Pays-Bas. Pour cela ils ont récupéré une machine à voter,l'ont analysé et ont détourné les fonctionnalités de la machine pour pouvoirjouer aux échecs. Leur démonstration au cours d'une conférence de presse amontré au gouvernement la dangerosité de ces machines pour la démocratie. Ilfinit par une note pessimiste sur la futur de la modernisation de notresociété et comment cette modernisation peut se faire au détriment de ladémocratie. Présentation très intéressante qui fait réfléchir.

Network forensics, Meling Mucin et CS Lee

Présentation banale sur les méthodes et les outils utilisés pour faire duforensics. Aurait plus eu sa place en workshop ...

Attacking Interoperability, Mark Dowd

De nos jours on trouve de plus en plus de mécanismes pour permettre au navigateurd'afficher du contenu dynamique. Chacun de ses composants est capable de collaborer avec lesautres afin de réaliser cet objectif. La présentation s'oriente sur le fonctionnement au sein d'Internet Explorer,où les différents objets COM communiquent au travers d'API historiques dont les subtilitéspeuvent être source de nombreuses erreurs de programmations exploitables.Mark Dowd présente ses travaux sur les mécanismes desérialisation entre les différentes entités présentes (DOM, Scripting engine, plugins)et les technologies mises en jeu (ActiveX, objets COM). La communicationentre ces différentes entités qui ne parlent pas le même langage se fait grâceau marshalling, celle-ci donne accès à de nouvelles classesd'attaques présentées par Mark. Tout d'abord nous avons des vulnérabilités duesà une confusion dans les types d'objets. Un objet d'un certain type estreconstruit en utilisant un autre type ; le reconstructeur ne vérifie pas la naturede l'objet qu'il vient de désérialiser. Viennent ensuite les vulnérabilités exploitantles liens de confiance dans le navigateur. Par exemple le navigateur faitconfiance au plugin A, le plugin A utilise un objet B. Par extension lenavigateur fait alors aussi confiance à l'objet B et peut ainsi aboutir a son instanciation, même sicelui-ci est blacklisté au moyen d'un killbit.Et finalement des vulnérabilités utilisant les références à certains objets. Par exemple si un objet est copiéde manière "creuse", i.e sans copier les pointeurs contenus dedans, alors ilpeut survenir une désynchronisation entre l'ensemble des pointeurs existants sur l'objet et son compteur interne de références.À la libération d'une des copies, si le compteur atteint zéro l'objet est libéré,ce qui a pour conséquence de rendre les pointeurs restant invalides ; il suffit alors d'un peu de heap massaging pourréallouer la mémoire que l'on veut pour aboutir a l'exécution de code arbitraire.À mon avis la présentation la plus intéressante de lajournée, très bon speaker, excellent travail. Du plus il est possible detrouver le whitepaper très complet sur ce site, où l'on verra également ses résultats sur Firefox et d'autres navigateurs.

Defeating software protection using metasm

Yoann et Alexandre présentaient leurs derniers travaux sur la déprotection de binaires à l'aide du framework Metasm (slides disponibles ici), notamment leurs travaux sur la désobfuscation automatique et l'analyse de la protection par virtualisation du code. Cette présentation reprend les thèmes majeurs qui ont déjà été abordés lors des dernières occurrences du SSTIC.

Making software dumber

Une présentation sur le theme du fuzzing, par un speaker de chez Google. L'outil semble interessant, car il utilise des techniques classiques de fuzzing couplées a des techniques de debugging et d'instrumentation, qui lui permettent de parcourir un maximum de chemins d'exécution (code coverage) sans nécessiter d'analyse manuelle du logiciel préalable.Malheureusement la présentation manque de détails sur le fonctionnement interne, et comme l'outil n'est pas disponible (pour le moment), on reste plutôt sur notre faim. Tavis Ormandy évoque pourtant plusieurs points fondamentaux, comme l'utilisation d'un moteur faisant du "hill climbing" qui lui permet de se passer de la phase de résolution de contraintes, qui constitue le point faible de la plupart des outils similaires disponibles. On aurait aimé plus de précisions !

Side channel analysis on embedded systems

Pour débuter le 2eme jour de conférences, une keynote assez similaire sur le sujet a celle de la veille, orientée elle aussi sur le hacking matériel.Cette fois le speaker, Job De Haas, nous explique comment il applique les techniques qui sont classiques dans le domaine de la carte a puce (injection de fautes, side channel analysis power/EM) sur des matériels non sécurisés, comme des terminaux de déchiffrement.Ceux-ci n'implémentant généralement pas de contre-mesures, les résultats sont assez saisissants. Il nous fera notamment une démonstration ou il lit bit par bit une clé RSA lors de son utilisation pour le déchiffrement d'un challenge, à partir d'une capture de champs électromagnétiques faite directement à la surface du CPU.Pas de grosse nouveauté ici, mais ce genre de démonstration en direct est toujours sympathique.

Security In-Depth for Linux software

Une seconde présentation par l'équipe sécurité de Google.Cette fois Julien Tinnès et Chris Evans sont sur scène, pour nous faire un état de l'art de ce que l'on peut faire si l'on est un développeur de logiciel pour Linux, et que l'on souhaite restreindre les privilèges accessibles par son propre code, pour diminuer l'impact d'une compromission.De très nombreuses techniques sont abordées ici, dont la plupart sont mises en place soit dans vsftpd, soit dans le module de sandboxing utilisé par le navigateur Chromium.Cette présentation sera l'occasion de revenir sur beaucoup de techniques différentes, dont on verra a chaque fois les limitations, et les clever tricks permettant de malgré tout s'en sortir de manière sure.On retiendra que ce genre de manœuvres reste très difficile, et qu'il vaut mieux laisser cela aux experts en sécurité connaissant très bien le kernel.

PDF origami strikes back

Fred nous présente pour finir les dernières avancées autour du format PDF et du framework Origami : de nombreuses corrections de bug, un script pour déterminer l'utilisation de techniques suspectes par un PDF inconnu, forensic sur PDF et SMB relay. (slides disponibles ici)

Ainsi s'achève HITB09, dont nous n'avons malheureusement pas pu couvrir l'intégralité (les conférences sont organisées en 2 tracks simultanées), mais malgré tout nous avons pu assister à d'excellentes prestations, et la rencontre avec les speakers est toujours très enrichissante. D'autant plus que le cadre ici est particulièrement magnifique.

Comptez sur nous pour revenir l'année prochaine !