Confidence 2012 – Premier jour

Confidence 2012 – Premier jour

Après avoir traversé en avion (avec escale) la moitié de l’Europe sans jamais avoir à présenter une seule pièce d’identité, nous voici à Krakovie pour l’édition 2012 de Confidence. Au programme, conférences, concours divers et, bien entendu, quelques activités récréatives. D’ailleurs le cadre de la conférence (une ancienne usine), l’excellente organisation et la météo estivale semblent indiquer que le séjour sera agréable.

History of Hacking [John “Captain Crunch” Draper]

Les formalités d’enregistrement réglées (de manière fort charmante d’ailleurs) la conférence démarre par une présentation “historique” du hacking, depuis le début des années 1970 jusqu’à maintenant. Les éléments présentés ne sont pas nouveaux (loin s’en faut) ni même applicables depuis bien des années mais ce n’est pas tant ce qui est présenté qui attire le public que le présentateur lui-même. En effet, il n’est autre que le très célèbre John “Captain Crunch” Draper, figure bien connue de l’histoire du hacking, notamment pour ses attaques, menées dans les années 70, à l’encontre des réseaux téléphoniques américain, armé d’un … sifflet pour enfant. En en sortant on n’a rien appris de nouveau mais entendre ce “vieux pirate” raconter ces annecdotes était amusant et de loin pas dénué d’intêret.

Alarmed about your alarm system yet ? [Keith Howell, Babak Javadi]

Si, en milieu de matinée l’ambiance est encore tranquille et que le café coule à flots, les choses sérieuses arrivent avec une présentation donnée par un mistérieux groupe nommée “The Core Group”, arrivé sur scène en treillis militaire et rangers. Leur talk dédié aux vulnérabilités affectant les systèmes d’alarmes modernes est intéressant et très bien présenté mais ce qui met réellement le feu à la salle c’est l’énoncé des règles et détails du challenge organisé par le groupe pour Confidence 2012 : X-traction Point.

Sous ce non accrocheur se cache une épreuve qui ferait passer le Gringo Warrior de Defcon pour un jeu d’enfants. Le principe est simple et présenté au travers d’un mini-film digne de Hollywood: lors d’une opération, une “collaboratrice” de l’organisation a été capturée et est actuellement retenue en otage dans un bunker. Le but du “jeu” est, bien entendu, de s’infiltrer dans le bunker et de la libérer. Néanmoins, à l’opposé d’autres challenges du type, pas de sens figuré ici. En effet le tout se passe dans un véritable bunker, agrémenté de systèmes d’alarme, caméras de surveillance, tourelles automatiques (si si) et autre équipement militaire. Le défi doit être relevé par des équipes de deux personnes, incluant un agent de terrain, en charge de l’exfiltration en elle-même, et un agent de soutien, en charge du hacking des systèmes de surveillance. Au vu de l’opération, la sélection est rude, et les équipes sont sélectionnées par des épreuves aussi diverses que du lock-picking, du tir au fusil à lunette ou le hacking d’une machine Windows. Après avoir assisté aux qualifications (le nombre de places restreint nous ayant empeché d’y participer), nous ne cachons pas notre intêret vis-à-vis de l’épreuve elle-même, prévue pour ce soir.

Got your Nose! How to Steal Your Precious Data Without Using Scripts
[Mario Heiderich]

Comme l’année dernière à Hack in Paris, la présentation de Mario répond à toutes nos attentes. Malgré quelques soucis techniques, les exploits présentés sont toujours aussi impressionants. On retiendra le keylogueur sous forme d’image SVG envoyé par mail qui s’exécute directement depuis Thunderbird.

La conférence présente différentes façon de voler des données depuis le navigateur alors que des outils tel que noScript sont utilisés. Les moyens utilisés sont les images SVG, les fichiers CSS et les différentes fonctionnalités de HTML5.

All your Clouds are belong to us – security analysis of cloud management interfaces
[Juraj Somorovsky]

Le but de cette conférence est de mettre en avant les vulnérabilités des interfaces de management du Cloud public et plus précisément celle fournie par Amazon (EC2). Les recherches effectuées par Juraj portent sur la partie SOAP de l’interface et sur les échanges de fichier XML. Les résultats obtenus sont pour le moins inquiétants. On apprend entre autre que le cookie du shop Amazon est le même que celui de l’interface de EC2. La conférence se termine par l’utilisation des mêmes attaques mais cette fois sur les fichiers utilisés par le langage SAML.

Herding RATs
[Andreas Bogk]

Résultats de l’investigation menée par Andreas suite à la demande d’un client qui avait des soupçons de traffic non autorisé sur son réseau. Il détaille les différentes étapes de son travail ainsi que les résultats obtenus.

A suivre …

Voilà pour notre petit compte-rendu de cette première journée. Il est maintenant temps d’aller essayer l’espace “jeux vidéo” et de profiter des activité prévues pour la soirée en attendant le début de X-traction Point.

Manoé et Sergio