Résumé de la seconde journée de conférences:
Root Proof Smartphones, and Other Myths and Legends – Scott Kelly, Netflix
Première conférence de la journée qui fait un rappel sur les séquences de boot sécurisées sur les terminaux mobiles. Ce type de protections étant utilisée par les fournisseurs de solutions mobiles pour verrouiller leurs plateformes (leurs buts/envies étant différents de ceux des consommateurs).
Par la suite une série d’exemples de fails sur les implémentations de secure boot a été présentée, dont la divulgation de clefs sur le Asus Transformer.
La présentation conclue sur les solutions qui pourraient être utilisées, comme TrustedZone sur ARM.
Probing Mobile Operator Networks – Colin Mulliner
Résultats des investigations de Colin sur les réseaux des opérateurs. Ses recherches ne portaient pas sur les équipements de ces derniers, mais sur les services en écoutes sur les terminaux connectés au réseau mobile.
Les résultats montrent qu’on trouve un peu de tout sur ces réseaux: équipements industriels, systèmes de géolocalisation, systèmes domotiques, routeurs GSM/GPRS, BeagleBoards, caméras, … Il a juste été question de présenter les informations récoltées à partir des bannières des services ou ce qui est transmis dès qu’une connexion est effectuée (position GPS par exemple :)) et pas ce qui aurait pu se passer s’il s’était loggé sur ces terminaux, mais peut-être qu’il n’a pas présenté tous ses résultats…
Il serait intéressant de compléter ces recherches en se procurant certains équipements et de les analyser pour y trouver des vulnérabilités exploitables à distance, le monde de l’embarqué étant moins soucieux de la sécurité, en général. Néanmoins, une bonne partie de ses équipements ‘propose’ un shell en root sans mot-de-passe.
iOS5 – An Exploitation Nightmare? – Stefan Esser
Sous la forme d’un avant/après iOS5, Stefan Esser présente les vulnérabilités qui ont impactées la plateforme d’Apple.
Il a ainsi abordé différents thèmes comme la modification des requêtes ApTicket, servant à récupérer un fichier SHSH signé, en ajoutant un nonce pour empêcher les attaques par rejeu.
Au niveau ASLR, le loader d’iOS5 va modifier la position du linker dynamique dyld même si le binaire n’est pas compilé avec l’option PIE (comme la majorité des applications actuellement disponibles sur l’AppStore). L’exploitation d’une vulnérabilité en utilisation une technique de return-oriented-programming ne peut plus que se baser sur les gadgets présents dans le binaire principal et non plus ceux disponibles dans dyld.
La présentation conclue sur le fait que les développeurs d’outils de jailbreak doivent être de plus en plus stratégiques dans la mise à disposition pour que leur projet ne soit pas tué par un correctif d’Apple.
Hardware-involved software attacks & defenses – Jeff Forristal, Intel
A l’inverse des pentests où être administrateur permet d’obtenir plus d’informations, cette présentation parlait de comment exploiter le fait d’être administrateur, ainsi que des vulnérabilités liées au matériel pour élever ses privilèges, installer un rootkit, s’échapper de la machine virtuelle, …
Après avoir posé les bases, à savoir qu’il ne faut pas forcément faire confiance à la couche en dessous de soit, Jeff a présenté différents schémas d’attaques en reprenant différentes vulnérabilités ou travaux précédents: accès à des ressources partagées: cve-2010-0306, mauvaise compréhension de la documentation: cve-2006-1056, ou encore, reprogrammation du firmware: cve-2009-2834).
Intro to Near Field Communication (NFC) Mobile Security – Corey Benninger & Max Sobeil, Intrepidus
Introduction sur la sécurité des implémentations de la technologie NFC. Sous Android, il est possible de définir un handler pour un type d’URI renvoyé par le tag en le spécifiant dans le fichier AndroidManifest.xml et ce sans qu’aucune autorisation ne soit demandée lors de l’installation. Lorsqu-un code est scann;, l’utilisateur a alors le choix entre plusieurs applications pour ouvrir le lien, à la manière de certaines attaques sur le loader automatique de cd/clefs usb sous Windows.
D’autres attaques sont envisageables, comme la superposition de tags pour rediriger l’utilisateur vers une autre application ou site.
Les attaques sur GoogleWallet ont également été abordées, comme le brute-force du code PIN. A noter que sur la dernière version d’Android (Icecream Sandwich), l’accès au portefeuilles est interdit tant que l’écran est éteint et verrouillé.
Cette technologie émergente laisse le champ libre pour différentes attaques sur les différentes couches des implémentations.
Pwnium / pwn2own :