DEFCON20 – Day 1

Comme chaque année depuis 2007, SCRT envoie une délégation à Las Vegas, pour le grand raout annuel de la DEFCON. Et donc acte, voici le premier compte rendu quasiment quotidien de cette expédition, du 26 au 29 juillet 2012. Pour nous, après un voyage tout à fait sans histoires mais que notre karma nous fera certainement payer au retour, l’aventure commence le jeudi à 6 heures locales, où nous rejoignons la déjà longue file d’attente pour les pass de conférence. Les Goons de l’organisation sont déjà, ou plutôt sont encore à pieds d’œuvre, et engueulent et organisent le trafic. La file serpente dans les couloirs et ne semble pas vouloir se terminer…

Le précieux sésame obtenu aux alentours de 9 heures est cette année une plateforme de développement complète, basé sur le micro-contrôleur Propeller de la société Parallax. Cette année, DEFCON fête ses 20 ans d’existence, et on sent que l’organisation s’est donnée à mort pour que cette édition soit réellement mémorable, les badges clignotent, interagissent, échangent de mystérieux paquets de données et constituent avec les messages chiffrés et les indices visuels qui parsèment la conférence, un challenge qui occupe tout de suite l’esprit d’une bonne partie des participants. Nous reviendrons sur cette partie très ludique de la conférence.

Conférences

Les activités à proprement parler commençant plutôt le vendredi, nous passons le reste de la journée de jeudi à socialer (processus impliquant de reprendre contact avec de vieilles connaissances, rencontrer de nouvelles têtes, et arroser le tout de pas mal de bières…) et à nous demander si avec la climatisation les serveuses du casino-hôtel accueillant la conférence n’auraient pas quand même un peu froid dans leurs tenues franchement minimalistes… Comme pour nous deux c’était la première DEFCON, nous avons assisté à la présentation DEFCON101, où la seule réelle consigne sur laquelle le team a insisté en boucle est la règle des 3-2-1 ( « a minimum of 3 hours of sleep, 2 correct meals, and 1 shower per day ») qui clairement n’est pas encore comprise par tous les participants.

Vendredi

Ang Cui : Embedded Device Firmware Vulnerability Hunting

Le vendredi, début des conférences. La première à laquelle nous assistons est une présentation de FRAK par son auteur principal Ang Cui. FRAK est un outil d’aide au reverse engineering de firmware, qui a la particularité de se focaliser sur les formats de packaging de binaires propriétaires, et sur les méthodes pour recréer un livrable acceptable par l’architecture cible. Un exemple d’application consiste à modifier le firmware d’un appareil Cisco sous IOS, et remplacer (par exemple) les textes de licence par un ascii-art du portrait de l’actuel CSO de Cisco. FRAK est encore un work in progress, mais il promet de simplifier la tâche de pas mal de bricoleurs de hardware.

Bob Pan : APK File Infection an Android System

Dans la même salle a ensuite été donnée une présentation des problèmes de malware qui empestent le Google Play. Le présentateur, Bob Pan, un ingénieur chinois de Trend Micro à l’accent réellement difficile à suivre, nous a parlé de la manière dont les applications Android sont distribuées et des problèmes réels que cela pose.

Thor : Socialized Data: Using Social Media as a Cyber Mule

Après une présentation de sa femme et de son fils, Thor commence son talk avec une slide qui fait référence à quelqu’un bien connu ici vu qu’il s’agit de Bruno Kerouanton (même à Vegas on entend parler du Jura…). La présentation se découpe en deux parties, l’utilisation de spectrograme afin de créer des sons basés sur du texte ou des images et l’utilisation de Facebook pour s’échanger des données de manière anonyme. Dans l’ensemble, aucune nouveauté n’a été présentée mais la prestance et les talents de showman de Thor vallent toujours la peine.

Raphael Mudge Cortana : Rise of the Automated Red Team

Ce talk débute par un événement unique d’après les goons. A savoir, un conférencier qui se réveille et qui réalise qu’il a perdu sa voix. Après une introduction tapée en direct dans une notepad, Raphael récupère petit à petit l’usage de ses cordes vocales. Le sujet présenté est un outil d’automatisation de Metasploit au travers d’Armitage appelé Cortana. Il permet d’exécuter des commandes scriptées basées sur des événements provenant de la base de données de Metasploit. Certaines démos démontrent l’utilité de cet outil dans notre travail et il sera testé dès notre retour.

Dr. Kenneth Geers : The Art of Cyberwar

Tentative vaine de s’introduire dans le talk donné par l’actuel directeur du cybercommand de la NSA, mais occasion de suivre la conférence suivante dans la même salle, une relecture de l’Art de la Guerre de Sun Tzu à la lumière des 10 points qui différencient aux yeux de l’orateur la guerre traditionnelle de ce la cyberguerre moderne. Exposé généraliste mais très intéressant, où l’évolution technologique et sociale prend un poids très lourd, qui montre que Sun Tzu, finalement, est toujours d’actualité. Bonus, un orateur qui parvient à parler à la fois de son personnage de Donjons et Dragons sans avoir l’air ridicule et à faire rire la salle avec des références obscures, tout en maîtrisant powerpoint à la lettre, mérite tout notre respect.

Charlie Miller Don’t Stand So Close To Me : An Analysis of the NFC Attack Surface

Malgré la popularité de Charlie Miller, nous n’avons pas eu à faire la queue pour assister à cette présentation mais l’espoir d’avoir une place assise s’est envolé dès notre entrée dans la salle. La nouvelle cible de Charlie est le NFC et son utilisation dans les différents smartphones présents sur le marché. Après une brève présentation technique, il nous explique en détail ses recherches. Les cibles sont les devices Android (GingerBread et ICS) et le Nokia N9 (Meego). Sa première idée est d’utiliser un fuzzer de requête afin de vérifier le comportement des systèmes lors de la réception d’informations erronées. Après 6 mois de test et de bip toutes les 10 secondes, il a découvert plusieurs failles dans les stacks NFC des deux OS et à l’aide du code source, l’exécution d’un exploit est possible. La suite de ses travaux concernent les attaques possible suite à la configuration par défaut des équipements. L’attaque la plus flagrante est la possibilité de faire un pairing bluetooth sur le Nokia N9 sans que l’utilisateur ne reçoive le moindre avertissement.

Marc Weber Tobias, Matt Fiddler, Tobias Bluzmanis Safes and Containers – Insecurity Design Excellence

Pour ceux qui se sont un peu intéressés à l’aspect théorique du crochetage et des techniques de lockpicking, le nom de Marc Weber Tobias fait figure de symbole chevaleresque : pourfendeur des mensonges des fabricants et grand défenseur de l’acheteur de cadenas, Tobias et ses disciples nous ont ici gratifiés d’une présentation attaquant frontalement un des plus gros vendeurs américain de coffres à armes : non, les slogans des vendeurs ne représentent pas la réalité, non les directives du département californien de la justice ne sont pas suffisantes, et au final les vidéos des enfants d’un des présentateurs ouvrant un coffre avec une paille de chez MacDonalds valent tous les discours…

Manoé & Antoine