DEFCON20 – Day 2

Après une soirée passée à visiter la ville et découvrir les aspects les plus délirants de l’urbanisme et des architectures (ça mérite un pluriel) de Las Vegas, c’est dans un pub irlandais 100 % factice que nous avons décidé de l’ordre des conférences à suivre ce samedi. Contrairement à vendredi, il a été possible de s’y tenir sans être victime de la sur-affluence à certains tracks.

Samedi

Moxie Marlinspike, David Hulton & Marsh Ray, Defeating PPTP VPNs and WPA2 Enterprise with MS-CHAPv2

Le premier sujet de la journée est une analyse de MS-CHAPv2 et de ses faiblesses. Moxie nous explique le déroulement du handshake et de ses détails. A première vue, il s’agit d’un triple DES mais dès que l’on regarde plus en détail, on se rend compte que le même clear text est utilisé avec trois clés différentes dont la troisième est limitée à 2 bytes puisque le reste est constitué de padding. David prend ensuite la main pour expliquer sa façon d’utiliser des FPGA pour craquer des clés DES. En combinant 48 FPGA et à l’aide de plusieurs méthodes d’optimisation, il peut déchiffrer n’importe quelle clé en moins d’une journée.

Cory Doctorow, Beyond the War on General Purpose Computing :What’s Inside the Box ?

En parallèle, sur un autre track, Cory Doctorow, auteur de science fiction, théoricien de la société actuelle, commentateur des choses du web et fondateur du site boingboing.net, présente le suivi de son article récent concernant la tendance actuelle de l’industrie à sur-spécialiser les ordinateurs. Dans son précédent billet, Cory parlait du danger pour les libertés individuelles du le verrouillage propriétaire des plateformes informatiques, et cela avait déjà soulevé une belle controverse. Ici, il présente la suite dans le cas où les défenseurs de l’ordinateur versatile gagneraient cette guerre civile (selon ses propres termes) : malgré la victoire, nous ne serons pas sortis de l’auberge pour autant… Un point de vue visionnaire typique de Cory, qui donnera probablement des suites et des commentaires enragés, et avec un peu de chance, un follow up sous forme romancée.

Josh Brashars, Exploit Archaeology : Raiders of the Lost Payphones

Dans ce talk plutôt amusant, le speaker présente son obsession pour le hacking d’anciennes cabines téléphoniques et la quête d’informations que cela représente : après tout, nous avons là de l’équipement dont le logiciel a été mis en service plus de vingt ans auparavant, et dont la documentation est perdue, quand ce n’est pas carrément les producteurs des produits qui ont totalement disparus. Outre l’aspect ludique, Josh expose l’intérêt que cet exercice représente, pour se mettre dans l’état d’esprit et comprendre la logique industrielle des années 80 ~ 90 : après tout, toute l’infrastructure SCADA date aussi de cette époque, où le piratage pouvait se faire à coup de sifflets en plastique… A souligner que les payphones utilisé ici sont de l’équipement Elcotel, qu’on ne trouve probablement pas en Suisse ou en Europe. Mais la question de la hackabilité de nos cabines actuelles est ouverte : est-ce que les anciens « coffres » PTT et les dispositifs Swisscom actuels sont aussi bricolables ?

Jonathan Brossard, Hardware Backdooring is Practical

En réponse à la tendance actuelle de dénoncer la Chine dès que des backdoors sont découverts dans le hardware, ce talk parle de la faisabilité de l’exploitation des problèmes structurels intrinsèques à l’architecture x86 pour incorporer facilement des backdoors dans des BIOS trafiqués. En bref, en utilisant des outils opensource comme Coreboot, Seaboot et iPXE, il est possible à n’importe quel moment de la chaîne de distribution des ordinateurs, du fabriquant au livreur de chez DHL ou autre, de modifier les firmwares des différents éléments d’un PC pour donner des accès distants indélébiles à une tierce personne. L’objet de la démonstration est que hormis un payload custom, rien dans l’outil n’est considérable comme malware. Le BIOS, comme SCADA, est une technologie née au début des années 80, qui est héritée par toutes les machines en architecture x86, que ce soit directement avec un BIOS natif, ou indirectement avec un firmware « moderne » dont les paramètres de conception du périmètre fonctionnel datent de la même époque…

Renderman, Hacker + Airplanes = No Good Can Come of This

Suite très attendue de ce que nous avions déjà vu en Pologne pour Confidence, ce talk fait réellement douter sur le fait de prendre l’avion pour le retour (en plus du contre-coup karmique de notre voyage aller.) Après un début de présentation similaire à ce que nous avions déjà vu, Renderman nous parle de ses nouveaux travaux et notamment ceux en collaboration avec un spécialiste des ondes radio. En un week-end, ils ont importé la totalité du trafic aérien d’une région géographique à l’intérieur d’un simulateur de vol. Suite à cela, ils ont exporté les données de vol d’un avion du simulateur dans l’espace aérien réel et ont pu suivre en direct le vol virtuel depuis un un site de contrôle du trafic aérien. Comme Renderman le souligne souvent, que se passera-t-il le jour où quelqu’un de malveillant s’intéressera à ce genre de recherche. Malheureusement, personne ne peut actuellement lui donner tort…

Et sinon, il fait vraiment très chaud à Las Vegas. Exceptionnellement, la météo annonce prudemment de possibles orages, mais sans se mouiller : quelques nuages se sont en effets égarés au dessus de la ville et menacent d’augmenter sensiblement l’humidité ambiante, à moins que ce ne soit qu’une bête erreur d’arrondi… (edit : au final, l’orage aura comme d’habitude soigneusement contourné la ville…)

Antoine & Manoé