Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
scu 41
lACTUSCU est un magazine numrique rdig et dit par les consultants du cabinet de conseil XMCO JUILLET 2015
Confrences
SSTIC, HIP et HITB
Actualit du moment
Akerman
ScottBates
www.xmco.fr
2
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Vous tes concern
par la scurit informatique
de votre entreprise ?
XMCO est un cabinet de conseil dont le mtier est
laudit en scurit informatique.
Fond en 2002 par des experts en scurit et dirig par ses
fondateurs, les consultants de chez XMCO ninterviennent que
sous forme de projets forfaitaires avec engagement de rsultats.
Les tests dintrusion, les audits de scurit, la veille en
we deliver security expertise
vulnrabilit constituent les axes majeurs de dveloppement
de notre cabinet.
Nos services
Test dintrusion
Mise lpreuve de vos rseaux, systmes et applications web par nos
experts en intrusion. Utilisation des mthodologies OWASP, OSSTMM, CCWAPSS.
Audit de Scurit
Audit technique et organisationnel de la scurit de votre Systme
dInformation. Best Practices ISO 27001, PCI DSS, Sarbanes-Oxley.
Nous recrutons !
Indpendamment dune solide exprience dans la scurit informatique, les candidats devront
faire preuve de srieuses qualits relationnelles et dun esprit de synthse. XMCO recherche avant
tout des consultants quilibrs, passionns par leur mtier ainsi que par bien dautres domaines
que linformatique.
Tous nos postes sont bass Paris centre dans nos locaux du 2me arrondissement.
Juillet 2015
Dveloppeur (CERT-XMCO)
4
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
sommaire p. 6
p. 6
p. 26
Rinitialisation sous
Android
Retour sur les faiblesses de cer-
taines implmentations dAn-
droid
p. 26
xxx
p. 31
Confrences
HITB, SSTIC et HIP
p. 31
p. 58
Actualit du moment
Rinitialisation Android, Attaque
Word/Macro, Redirect to SMB,
p. 73 HSTS/HPKP
p. 58
p. 73
La revue du web et
Twitter
Cet effet de mode a engendr le dveloppement tous azimuts dapplications diverses et varies et donc favoris lmer-
gence des audits de code source et des tests dintrusion de ce type dapplications et des infrastructures associes.
Lobjectif de cet article nest pas dincriminer les dveloppeurs ou de chercher des responsables ces failles. Nous allons
uniquement nous atteler la prsentation de la dmarche adopte par nos consultants lors dun Pentest ciblant une
application Android. Nous constaterons que, dans les faits, cet exercice prsente de nombreuses similarits avec les tests
dintrusion Web classiques, tout en prsentant lavantage de pouvoir en gnral accder sans trop de difficults au
pseudo-code source. Les techniques dobfuscation et autres mcanismes anti-rtroingnierie ne sont, en effet, que peu
voire jamais utilises.
Racchio
Avec plus de 50% du parc mobile, lexplosion des systmes Posons donc le cadre de cet article et apportons demble
Android a engendr plusieurs consquences notables : quelques prcisions :
+ 2005 : Google entre dans la partie et rachte la firme + Hardware Abstraction Layer (HAL) : la couche dabstrac-
tion matrielle reprsente linterface entre le systme et la
(dans le doute, a pourrait servir plus tard) ;
partie Hardware cest--dire le matriel. Il sagit ni plus ni
+ 2008 : aprs cinq annes, Android est prsent au public + Android Runtime (ART) : Par dfaut Dalvik tait la ma-
chine virtuelle utilise sur Android (chaque application
dans sa premire mouture.
tant lance dans sa machine virtuelle). Ce mcanisme
Entre 2008 et aujourdhui, 10 versions se sont succd : permet dexcuter le mme programme sur une grande
varit dappareils, quelles que soient leurs caractristiques
techniques.
7
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Tests dintrusion Android
Les fichiers APK sont bass sur le format ZIP, mais incluent
une structure et des mtadonnes spcifiques (le parallle
peut tre fait avec le JAR).
8
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
La structure classique est la suivante : peuvent galement tre trouves dans les fichiers suivants:
+/data/system/packages.list ;
+/data/system/packages.xml ;
+/data/system/packages-stopped.xml.
Comme nous le verrons plus loin, tous ces emplacements
peuvent contenir des informations importantes ou sen-
sibles et prsentent donc de lintrt pour lauditeur.
Mais revenons-en Android. Les APK sont installs dans 3 En termes de mthodologies, les pratiques usuelles sap-
pliquent :
rpertoires distincts :
+ Boite noire : application seule sans compte ;
Lors de la ralisation daudits techniques et de tests din- Chaque pentester dispose de sa propre bote outils, com-
trusion, nous basons notre approche sur celles prconises pose en gnral de ses outils publics prfrs et de scripts
par des rfrentiels connus et prouvs, auxquels viennent maisons qui lui facilitent la tche lors des audits. Bien
sajouter les connaissances et le savoir-faire dvelopp en videmment chacun ses prfrences et loutil des uns ne
interne. conviendra pas forcment aux autres. Sans compter que,
contrairement il y a quelques annes seulement, il existe
Ainsi, lOWASP Testing Guide constitue la base de notre prsent une plthore doutils destins spcifiquement
mthodologie dans le cadre de tests dintrusion Web clas- auditer le systme ou les applications Android.
siques. De nombreux points de ce rfrentiel restent valides
dans le contexte de laudit dune application mobile. On Nous vous prsentons donc ici une courte slection des
peut galement noter que la communaut OWASP tablit outils incontournables, qui constitue le kit de survie du
depuis plusieurs annes maintenant un Top 10 des vuln- pentester en milieu hostile Android .
rabilits en environnement mobile, linstar de ce qui tait
dj fait pour les applications Web (voir encart suivant).
Les classiques
> INFO Une grande partie des tches ralises lors dun test din-
OWASP Top 10 des risques mobiles 2014 trusion Android sapparentant celles ralises lors dun
test Web / Web Services classique, on retrouvera naturelle-
LOWASP propose galement de nombreuses ressources ment les Usual Suspects :
ddies la scurit des applications mobiles (https://
www.owasp.org/index.php/OWASP_Mobile_Security_ Le proxy intrusif : Burp Suite ou Zap, en gnral. Cet outil est
Project) et a notamment tabli la liste des principaux indispensable pour intercepter, diter, rejouer les requtes
risques affectant les applications mobiles : HTTP. Une fois le certificat CA install au sein de lappareil
Android virtuel (voir Bonus #1), il suffit de lui spcifier lop-
M1: Weak Server Side Controls tion de dmarrage -http-proxy pour pouvoir commencer
M2: Insecure Data Storage jouer avec le trafic HTTP.
M3: Insufficient Transport Layer Protection
M4: Unintended Data Leakage Un navigateur Web : encore une fois, la majorit des op-
M5: Poor Authorization and Authentication rations dintrusion viseront en gnral linfrastructure Web
M6: Broken Cryptography Services de lapplication, et une fois la cartographie de ces
M7: Client Side Injection services effectue, rien nempche lauditeur de travailler
M8: Security Decisions Via Untrusted Inputs directement depuis son navigateur. Cela prsente lavan-
M9: Improper Session Handling tage de pouvoir utiliser ses greffons navigateurs prfrs
M10: Lack of Binary Protections (Hackbar, gestionnaires de sessions et de cookies, etc.).
Google fournit galement des recommandations aux dve- Wireshark / tcpdump : bien quil ne soit que rarement n-
loppeurs dapplications pour son systme mobile. Celles-ci cessaire de dgainer son analyseur de paquets semi-au-
permettent denrichir encore le panel des contrles de s- tomatique pour auditer une application Android, il arrive
curit effectuer lors de laudit dune application Android. parfois que ce soit ncessaire. Cest surtout vrai dans le cas
de lutilisation de protocoles propritaires. Lmulateur An-
droid supporte par ailleurs loption de dmarrage -tcpdump
permettant de spcifier un fichier de sortie au format PCAP,
10
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
qui journalisera tous les changes rseau effectus par lap- Il convient galement de rappeler quelques astuces quil est
pareil. possible de raliser travers une simple connexion Telnet
vers son mulateur (telnet localhost <console-port>) :
Sqlite : Sqlite tant le format de stockage de donnes na-
tif prsent sur Android, il convient davoir sous la main un
client SQL capable de se connecter ce type de bases de
+redimensionnement (window scale <VALEUR>) ;
donnes. Le binaire sqlite3 ou SQuirel SQL avec le driver
JDBC ad hoc feront laffaire.
+ donnes de golocalisation (geo nmea / geo fix <VA-
LEUR>) ;
On commence donc par lancer la commande Android avd, fourni avec le SDK. Cest via cet utilitaire que lon peut crer tout
type de configuration matrielle (taille et rsolution de lcran, prsence ou non dune camra, dun clavier physique, etc.).
Cest ici que lon dfinit galement la version du systme Android que lon souhaite embarquer sur le terminal. Il est recom-
mand de choisir une image disposant du framework Google (Google API), car de nombreuses applications en dpendent.
Enfin, le choix dune image base sur larchitecture x86 permettra de disposer de bien meilleures performances que lors de
lmulation dun terminal ARM.
Si lon souhaite installer nos outils, scripts ou modifier certains aspects du systme sur cet appareil virtuel, on est rapidement
confront au fait que tout changement affectant la partition systme est perdu aprs un redmarrage. En effet, lmulateur
Android charge chaque dmarrage une image standard de la version du systme choisie lors de la cration de lAVD.
Dans cet exemple, nous souhaitons prserver linstallation des outils en ligne de commande classiques et installer de manire
permanente un certificat CA au sein du magasin systme. Il va donc falloir bricoler un petit peu...
Busybox est un programme compil statiquement, embarquant des implmentations simples pour de nombreuses com-
mandes frquemment utilises sur les systmes UN*X. Tlchargeons donc la version x86 la plus rcente et connectons-nous
notre appareil laide dadb.
Note : pour pouvoir y appliquer des modifications, il est en gnral ncessaire de remonter la partition system en mode
read-write avec la commande suivante : mount -o rw, remount /system. On constate que la variable PATH inclut le chemin /
vendor/bin, un emplacement idal pour dployer notre busybox. La commande--install cre les liens symboliques permettant
dutiliser facilement les implmentations embarques au sein du binaire busybox.
12
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Deuxime tape : Installer notre certificat CA
Afin de pouvoir intercepter et manipuler le trafic HTTPS, oprations basiques lors dun test dintrusion, il est ncessaire dins-
taller le certificat CA de notre proxy intrusif (gnralement Burp Suite ou ZAP).
Il existe pour cela plusieurs mthodes, mais puisque nous crons une image systme modifie, autant inclure manuellement
ce certificat directement dans le magasin de certificats du systme Android.
On rcupre donc le certificat depuis notre proxy intrusif, reste le pousser sur lappareil. Le magasin Android stocke les certi-
ficats au sein du rpertoire /system/etc/security/cacerts/ ; cest le hash du Subject Name qui est utilis pour les nommer.
Afin de stocker ces changements temporaires, lmulateur Android cre une copie temporaire de limage systme utilise au
sein du dossier /tmp/emulator-<username>. Il suffit donc de copier cette image modifie et de la dposer dans le dossier de
notre AVD (~/.Android/avd/<avd name>).
Si on relance lmulateur, on constate quil dtecte automatiquement la prsence de cette image et la charge au dmarrage
de lAVD.
13
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Tests dintrusion Android
Nous disposons alors dun terminal ddi au pentest oprationnel. Il permet dutiliser les commandes UN*X les plus courantes
et de faire de linterception HTTPS.
Il ne sagit bien sr que des prrequis de base et cette mthode peut tre employe pour effectuer toute sorte de modifications
permanentes au systme Android (modification des scripts de dmarrage ou du framework Android, installation dapplications
systme, etc.).
14
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
> Le Pentest : analyse statique de gnrer facilement des applications pour les diffrentes
plateformes mobiles (Android et iOS principalement).
Le code source
Le fichier manifest.xml est une source dinformations pou-
Dans le cadre dun test dintrusion, le code source nest ha- vant galement savrer intressantes dans le contexte
bituellement pas fourni. Cependant, la plupart du temps il dun test dintrusion. En effet, il dtaille la liste des per-
est possible dobtenir le code reconstitu en dcompilant missions Android requises par lapplication, donnant lau-
les classes JAVA contenues dans le fichier APK. Le princi- diteur un aperu des actions susceptibles dtre ralises
pal problme rside dans le fait que le code gnr par par lapplication : WRITE_EXTERNAL_STORAGE, INTERNET,
les outils de dcompilation est parfois difficilement lisible : USE_CREDENTIALS, etc.
noms de variables et de fonctions perdus, structure du code
diffrente de celle dorigine, etc. De nombreux attributs de lapplication sont dfinis au sein
de ce fichier. Parmi ceux-ci on recherchera la prsence de
Dans le cas des tests dintrusions raliss avec le code lattribut android:debuggable, qui pourra simplifier consid-
source (par exemple, dans le cadre dun audit intrusif dune rablement la phase danalyse dynamique.
demande dhomologation ARJEL).... On se retrouve alors
dans le contexte dun audit de code Java classique, lex-
ception de quelques spcificits dAndroid.
Les fichiers APK pouvant tre
Il existe des outils danalyse statique automatiss conus dcompresss, et le pseudo-code source Java
spcialement pour Java, mais ils sont en gnral prvus pouvant tre obtenu aisment
pour tre utiliss par les dveloppeurs pour dcouvrir des
laide doutils de dcompilation,
bugs, et non pas des failles de scurit. Ces outils produi-
ront donc de nombreux faux positifs et ne remplaceront pas il ny a donc pas de frein utiliser
un humain capable de comprendre le code quil lit, avec les bonnes vieilles mthodes de recherche
des problmatiques de scurit en tte. manuelle.
Recherche de condensats cryptographiques MD5 : Dans certains cas, lapplication peut aussi crire des don-
egrep -RHoE (^|[^a-fA-F0-9])[a-fA-F0-9]{32} nes sur la carte micro-SD (sil y en a une de prsente).
([^a-fA-F0-9]|$) Le risque est encore plus grand dans ce cas prcis, puisque
le systme de fichiers utilis sur ce support (gnralement
On peut ainsi sortir de ses tiroirs ses expressions ration- FAT) ne permet pas de faire respecter des permissions
nelles prfres et partir la recherche de toute sorte de strictes. Ainsi, une application malveillante pourra sans dif-
donnes intressantes. ficult y accder et drober les informations contenues sur
la carte.
Avec un parcours rapide des fichiers contenus dans lappli-
cation, on identifiera rapidement les frameworks de d-
veloppement tout-en-un (tel quApache Cordova). Ces
outils permettent gnralement de dvelopper avec des
outils Web classiques (HTML, CSS, JavaScript/JQuery) puis 15
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Tests dintrusion Android
De manire gnrale, lanalyse dynamique dune applica- Sans omettre les outils usuels embarqus pour la plupart
tion vient complter lanalyse statique ralise. Il sagit ici avec le SDK : Android Debug Bridge (ADB), Dalvik Debug
dtudier le comportement de lapplication AKA monito- Monitor Server (DDMS) / Android Device Monitor (tools/
ring . On sattardera donc sur lanalyse des appels de fonc- monitor), les mcanismes de visualisation de logs (logcat),
tion, les chaines stockes en mmoire, les mcanismes de etc.
dbogage, les injections de code ou encore le trafic gnr.
En fonction des contextes, des outils en ligne peuvent tre Lanalyse dynamique dune application
utiliss linstar de : vient complter lanalyse statique ralise.
+SandDroid : http://sanddroid.xjtu.edu.cn
+Tracedroid : http://tracedroid.few.vu.nl
La liste nest bien entendu pas exhaustive et tout comme
pour lanalyse statique, chacun utilisera les outils quil juge-
+VirusTotal : https://www.virustotal.com
ra adapts en fonction du temps, des besoins et de lappli-
cation audite.
Cependant, dans le cadre du pentest il est assez peu recom- Sur quoi faut-il se concentrer prcisment ?
mand dexternaliser les donnes de clients vers dautres
plateformes. Ces outils peuvent nanmoins apporter des
ides ou tre utiliss dans le cadre dtudes de malwares
+les informations sur les changes rseau raliss ;
ou encore lors de certaines missions forensic.
+les accs en lecture et criture sur les fichiers ;
On privilgiera donc dautres composants linstar de :
+les services dmarrs, les classes charges, etc.
+ AndroidHooker : projet open source facilitant ltude des
appels lAPI ;
+ dventuelles fuites dinformations et stockages dinfor-
mations sensibles en clair ;
> INFO + cration de son propre fichier img que lon utilisera lors
de lmulation.
Certificate pinning
Bien que simples sur le papier, ces tapes peuvent paratre
Le Certificate Pinning , ou pinglage de certificat en fastidieuses, mais loutil dploy permettra de gagner un
franais, est une mthode de validation du certificat du temps prcieux.
serveur diffrente de celle habituellement utilise dans
le cadre de connexion SSL/TLS. Au lieu de partir du certi-
ficat du serveur et de remonter la chane de certification
jusqu un certificat racine de confiance, lapplication ne
contrle que le certificat du serveur. Cette mthode pr-
sente lavantage de ne plus dpendre ni du systme (il
est possible dy ajouter des certificats de confiance), ni
des diteurs de certificats pour sassurer que le certificat
prsent est le bon.
On rcuprera donc :
pin le certificat signataire).
+
Comportement de lapplication
des informations sur les communications rseau en-
Pour cette partie, lutilisation dune sandbox offre une trantes / sortantes ;
Debug / Logging Exemple pour rcuprer les logs dune application spci-
fique :
On profitera de loccasion pour parler de quelques erreurs. adb logcat <package name>:<log level> *:S
titre dexemple, loubli de certains messages dans les
journaux dvnements des applications (du simple token Si lon complte cette analyse avec les informations de
de passage dans une fonction, laffichage dun mot de debug, le comportement de lapplication devrait paraitre
passe en clair, en passant par la requte SQL ralise). Au- beaucoup plus vident.
cun point nest ngliger, mme ce qui pourrait sembler le
plus logique. Nous pouvons donc voquer Dalvik Debug Monitor Server
(DDMS) / Android Device Monitor qui est linterface de de-
Une coquille peut trs vite simmiscer dans le processus de bug et de monitoring incluse avec le SDK. Elle permet dob-
dveloppement. En parallle on retrouvera donc ltude / server lutilisation du tas, suivre les allocations mmoire,
le suivi des logs renvoys et la vrification de la prsence examiner les diffrents threads, profiler les fonctions / m-
ou non du mode debuggable (cf. android:debuggable). thodes, suivre le trafic, les logs, etc.
Le prcieux logcat auquel on appliquera des filtres permet- Des fonctions dmulations sont galement prsentes afin
tra de se focaliser sur lapplication et ses interactions (sans de simuler des appels, SMS, golocalisation, etc. Il sagit
omettre de conserver loutput, il est parfois utile de raliser donc dun outil standalone assez complet, MAIS relative-
une recherche ultrieure !). On pourra galement rcuprer ment lourd.
les vnements systme et tout ce qui incombe au systme
dexploitation comme aux applications.
18
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
>>> Bonus #2 : lanalyse dynamique du pauvre
Il est vrai quil existe prsent des outils plus ou moins performants pour raliser des oprations danalyse dynamique sur les
applications Android. Mais si lon souhaite faire ces oprations manuellement, dans le cas de tests sur un appareil physique
par exemple, il est toujours possible de sen sortir avec un shell et un petit peu dingniosit.
Si lon a suivi les oprations dcrites dans lencart prcdent, (Bonus #1), on dispose dores et dj de busybox, et donc des
outils Unix les plus courants. On commence donc par crer un fichier de rfrence sur la carte SD. Sa date de cration servira
de timestamp de rfrence.
Il suffit alors dinvoquer une formule magique shell pour obtenir la liste des fichiers modifis depuis linstant o nous avons
cr notre timestamp (en excluant /proc, /dev et /sys bien sr) :
find / \( -type f -a -newer /mnt/sdcard/timestamp \) -o -type d -a \( -name dev -o -name proc -o -name sys \) -prune
| grep -v -e ^/dev$ -e ^/proc$ -e ^/sys$
On constate que lapplication (fichier APK) a bien t dpose dans /data/app, et divers fichiers systme ont t mis jour.
On peut alors mettre jour notre timestamp (touch /mnt/sdcard/timestamp), jouer un peu avec lapplication, puis relancer
notre incantation. Il est ainsi possible de facilement traquer les oprations effectues par une application sur le systme de
fichiers :
19
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Tests dintrusion Android
Injections de code
Que peut faire concrtement une application malveillante
Tout comme dans le cadre dune application Web, on sin- ou spcialement conue avec les intents dune applica-
tressera aux lacunes en termes de filtrage des entres. tion dont les permissions sont mal gres ?
Le changement de support nempchant pas les classiques,
on se penchera sur les XSS (Cross Site Scripting) ciblant les
composants WebView (permettant dafficher des pages
+ Intercepter / rcuprer des messages qui auraient d
tre chiffrs et donc qui contiennent des informations
Web dans une Activity), la gestion du stockage des don- juges sensibles ;
nes donc les injections SQL (prfrences, configuration,
donnes applicatives, etc.), etc. Chaque input peut tre un
point dentre pour peu que des impairs aient t commis
+Altrer le contenu dun message son avantage ;
durant le dveloppement. + Envoyer des messages afin de dtourner le fonction-
nement attendu de lapplication et donc de rcuprer des
Concernant les injections SQL, il faudra bien distinguer informations.
celles qui impacteront une base de donnes distante, de
celles touchant une base SQLite locale. La criticit sera
pondrer avec limpact mtier occasionn par linjection. Enfin, nous nous intresserons
aux IPC non scurises notamment
En dehors des inputs, dautres vecteurs peuvent galement
tre utiliss si lapplication en question fait appel des les mcanismes d intents
composants externes et quelle ne vrifie pas les donnes qui permettent aux applications
quelle utilise (fichiers, contacts, SMS, mails, contenu appli- de communiquer et dchanger des
catif, RSS, etc.). Le primtre peut donc savrer relative- donnes entre elles...
ment large et il est parfois complexe dnumrer tous les
vecteurs de compromission.
Il est impossible dtre 100% exhaustif dans le cadre dun
article gnraliste. Mais les contrles raliss sur len-
IPC semble des points prcdemment cits permettront davoir
un bon aperu du niveau de scurit global de lapplication
Enfin, nous nous intresserons aux IPC non scurises no- audite.
tamment les mcanismes d intents qui permettent aux
applications de communiquer et dchanger des donnes titre indicatif, dautres outils dont nous avons ici fait abs-
entre elles. En soi il ne sagit ni plus ni moins que dun traction peuvent tre utiliss. Ces derniers permettent de
simple message . raliser des tests plus pousss ( hooks , etc.), comme
cydia ou encore xposed. Il peut galement tre intressant
Les outils am / Intent Fuzzer / Intent Sniffer / Drozer offri- dans certaines circonstances de dbugguer le bytecode
ront des solutions en adquation avec la majorit des cas smali.
rencontrs.
> Recommandations
la suite dun test dintrusion Android, ce sont souvent les
mmes points faibles qui sont points du doigt, alors que
des actions peu complexes permettraient dassurer un ni-
veau minimum. Nous vous proposons donc quelques Quick
Wins, la fois simples mettre en uvre et relevant le
niveau de scurit de faon notable :
Par nature, ce contrle de mot de passe est effectu localement par lapplication
et peut donc tre contourn de deux manires :
La premire tape consiste rechercher lemplacement dans le code o est effectu ce contrle. Pour cela, avant de se plonger
dans le bytecode qui sera plus difficile analyser et interprter, on peut procder la dcompilation de lapplication. Cette
opration permettra dobtenir un pseudo-code Java facile lire, nous permettant de prendre note des noms des classes, fonc-
tions ou mthodes patcher .
On commence donc par transformer notre application au format APK en un fichier JAR laide de la suite de script dex2jar.
Cette archive JAR peut alors tre dcompile, avec jd-gui par exemple, mais jad ou un autre dcompilateur fiable ferait laf-
faire:
En effectuant une recherche dans le code, la chane de caractres correspondant au message derreur, on retrouve en quelques
secondes la mthode appele lors de la saisie du code PIN (clicSurBoutonGauche). Ici, la chane en question nest pas dfinie
comme ressource externe, ce qui permettrait de fournir des versions diffrentes en fonction de la langue du systme par
exemple, ce qui faciliterait la tche.
Le cas chant, il suffirait de rechercher cette chane dans les ressources, puis de chercher les mthodes y faisant appel.
22
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
On constate que la fonction assurant le contrle du PIN est particulirement triviale :
ce stade, il est (quasiment) impossible de modifier directement le code Java et de recompiler lapplication pour en
obtenir une nouvelle fonctionnelle. En effet, il est trs rare que le dcompilateur parvienne dcompiler la totalit du
code, et encore plus rare que le code dcompil soit recompilable sans problme. On passera donc par le bytecode
smali.
Pour cela, dsassemblons lapplication vers le bytecode smali avec loutil apktool et cherchons notre mthode :
Dans ce cas prcis, le patch est excessivement simple : il suffit de supprimer purement et simplement le saut conditionnel pour
excuter le code prvu en cas de succs. La prsence dune instruction return la fin de ces instructions assure que le code
prvu en cas dchec ne sera, lui, jamais appel.
23
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Tests dintrusion Android
Lapplication doit cependant tre signe pour que le systme Android accepte de linstaller, mme si lon utilise un terminal
virtuel (mulateur). Si vous ne disposez pas encore dune clef ddie, cest le moment de la crer :
Les deux outils utiliss pour ces oprations, keytool et jarsigner, sont fournis avec le JDK.
24
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
On dploie lapplication sur notre terminal laide dadb. La saisie de nimporte quel code PIN permet alors daccder sans
restriction au menu de lapplication !
25
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
> Factory Reset sous Android...
Sans tonnement, nos tlphones contiennent aujourdhui une multitude de donnes sensibles : e-mails, comptes de r-
seaux sociaux, SMS, MMS, accs VPN, applications mtiers et voire mme nos comptes bancaires.
Dans de nombreux cas, vous ferez appel la rinitialisation de votre appareil pour viter que ces donnes ne puissent tre
rcupres. On peut imaginer que cela se produise lorsquun terminal sapprte tre revendu ou encore lors de sa perte
ou vol. Mais lheure o de plus en plus dentreprises prennent conscience de limportance de leurs donnes et de lintrt
de les protger, des chercheurs de lUniversit de Cambridge se sont rendu compte que la suppression des donnes pro-
pose sur les terminaux Android savrait parfois inefficace.
Dans cet article, nous testerons la fonction de rinitialisation propose au sein des systmes dexploitation Android Jelly
Bean (4.1.2) et Lollipop (5.1.1) afin de valider si les donnes peuvent tre rcupres ou non par un individu ayant un accs
physique au terminal.
Rinitialisation sous
Android
Krlis Dambrns
Fonctionnement de la rinitialisation dun terminal tions de donnes dans les versions 2.3.x dAndroid ;
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Mthodologie
+ Une faiblesse est prsente dans le chiffrement du tl-
phone jusqu la version 4.4 (KitKat) dAndroid. Nous avons pu exprimenter la rcupration de donnes
sur deux tlphones :
Pour comprendre comment ces vulnrabilits impactent
leffacement de nos donnes, faisons un retour en arrire
depuis les premires versions du systme dexploitation.
+Un Nexus S (Android 4.1.2) ;
La mmoire non volatile depuis les dbuts dAndroid uti-
+Un Nexus 5 (Android 5.1.1).
lise une mmoire Flash dont la gestion tait assure par
le systme de fichiers yaffs2 jusqu Gingerbread (version Prrequis :
2.3.x), elle intgrait directement la correction derreurs et
luniformisation dusure ncessaire au bon fonctionnement Afin de pouvoir rcuprer lintgralit de la mmoire in-
de ce type de mmoire. terne des tlphones, il est impratif que lon puisse obte-
nir les droits administrateur sur ces derniers. Il ne serait pas
possible daccder directement aux blocs de donnes du
tlphone dans le cas contraire.
On procde alors la ralisation de la premire image qui Fig 5 Accs direct la base de donnes des SMS et MMS
nous servira de point de rfrence pour ltape suivante. depuis limage
Pour effectuer une image, nous obtenons les donnes du
terminal Android laide de lutilitaire dd. Ces donnes sont Aprs avoir vrifi la prsence des donnes, on se lance
ensuite transfres sur notre poste au travers dun pont TCP alors dans la rinitialisation complte du tlphone. Cette
sur le port 7623 dont la communication est assure par opration peut tre ralise partir des Paramtres du
lutilitaire netcat. tlphone (Ici : Paramtres/Sauvegarde et rinitialiser/
Rtablir param. par dfaut et cliquez sur Rinitialiser le
tlphone puis Supprimer tout ).
Le rsultat pour le Nexus S
est sans appel : lintgralit
des donnes que lon souhaitait
rcuprer a pu tre retrouve
Conclusion
Rfrences
+ https://android.googlesource.com/platform/system/
extras/+/master/ext4_utils/wipe.c
+ https://source.android.com/devices/tech/security/im-
plement.html
+ http://www.cgsecurity.org/wiki/File_Formats_Recove-
red_By_PhotoRec
+ http://www.theregister.co.uk/2015/03/02/google_
encrypted_by_default/
+ https://source.android.com/devices/tech/security/
encryption/
30
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
> Confrence : SSTIC 2015
SSTIC 2015
par David WEBER et Thomas LIAIGRE
> Jour 1
Opening Keynote
+ Les techniques de fuzzing ralises par Google lors des
phases de tests afin didentifier le plus grand nombre de
Julien Tinns vulnrabilits mmoires avant release ;
+ Slides
h t t p s : // w w w. s s t i c . o r g / m e d i a / S S T I C 2 0 1 5 / S S -
+ Le programme de Bug Bounty afin dobtenir des retours
de chercheurs aprs la publication du navigateur ;
+
TIC-actes/2015-ouverture/SSTIC2015-Slides-2015-ouver-
ture-tinnes.pdf Le mthodes de mises jour optimises afin de d-
ployer rapidement et de manire lgre les fichiers du
Julien Tinns est ingnieur chez Google et travaille sur le programme.
navigateur Google Chromium.
Lobjectif, dmontr par Julien, est de multiplier les me-
Il dtaille dans cette prsentation les choix technologiques sures prises afin daugmenter le niveau de scurit gn-
raliss par les quipes de Chromium afin de scuriser le ral. Il dmontre de plus, tout au long de la confrence, que
navigateur. Il a par exemple expliqu et dtaill les choix les mesures prises permettent dallier scurit et qualit
suivants : dans le cadre du dveloppement du navigateur.
+ Slides
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/
+ Slides
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/tri-
control_flow_integrity_on_llvm_ir/SSTIC2015-Slides- ton_dynamic_symbolic_execution_and_runtime_anal/SS-
control_flow_integrity_on_llvm_ir-fontaine_chifflier_cou- TIC2015-Slides-triton_dynamic_symbolic_execution_and_
dray.pdf runtime_analysis-saudel_salwan.pdf
+ Whitepaper
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/
+ Whitepaper
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/tri-
control_flow_integrity_on_llvm_ir/SSTIC2015-Ar- ton_dynamic_symbolic_execution_and_runtime_anal/SS-
ticle-control_flow_integrity_on_llvm_ir-fontaine_chifflier_ TIC2015-Article-triton_dynamic_symbolic_execution_and_
coudray_esfrDAl.pdf runtime_analysis-saudel_salwan.pdf
Depuis les annes 90, de nombreuses vulnrabilits ex- On reste dans le domaine de lanalyse mmoire des appli-
ploitent les techniques de manipulation de la mmoire cations avec Florent et Jonathan.
dun programme (les fameux buffer-overflow ). Celles- Triton est un framework dexcution concolique permettant
ci permettent un attaquant de modifier le droulement aux chercheurs de raliser des oprations de surveillance et
normal dun programme afin de lui faire excuter un de manipulation sur la mmoire RAM dun processus.
comportement divergent (excution dun Shell, ouverture
de connexion vers lextrieur, etc.). Ces fonctionnalits permettent ainsi de surveiller comment
une variable dfinie par un utilisateur se propage au sein
Arnaud, Pierre et Thomas ont donc mis en uvre un outil dun programme et comment elle va influencer le fonction-
permettant la vrification de lintgrit du graphe de flot nement de lapplication (dcision dun saut ou non). Cela
de contrle dun programme. Sous ces termes un peu abs- permet aux chercheurs de comprendre comment atteindre
traits se cache un concept simple : sassurer que les ac- un tat spcifique du programme, notamment afin dex-
tions ralises par un programme sont celles dfinies par ploiter certaines vulnrabilits ne se produisant que dans
le dveloppeur, et non pas le rsultat dune injection par des cas prcis.
un attaquant.
Techniquement, cela se fait par lajout dinstructions au sein Triton est un framework
du code du programme. Par exemple, lorsque la fonction dexcution concolique permettant
main appelle la fonction foo , PICON ajoute des instruc-
tions au sein de : aux chercheurs de raliser
des oprations de surveillance
+ La fonction main pour dire quon va appeler foo
(avant lappel classique la fonction) ;
et de manipulation sur la mmoire RAM dun
processus.
Airbus a dj implment un bon nombre dagents (ana- balbutiement. Nous retiendrons (par exemple) que pour
lyse de fichiers, dcouverte de services rseau, etc.). Par des raisons conomiques, Microsoft a choisi de ne pas chif-
ailleurs, larchitecture se veut modulaire afin que des frer une partie du code excut au dmarrage rendant ca-
agents supplmentaires puissent tre intgrs facilement duque toute la chaine de confiance de la procdure de boot.
lorsquun nouveau besoin se prsente.
Les mcanismes de scurit de la Xbox 360 sont un tout
autre niveau : hyperviseur de confiance, contrle de lint-
Stratgies de dfense et dattaque : le cas des consoles grit et chiffrement de la RAM, mcanisme anti-downgrade
de jeux et signature du code en sont quelques exemples. Malgr
Mathieu Renard, Ryad Benadjila tous ces efforts, les dfauts qui affectaient la console ont
suffi aux attaquants. Parmi toutes les attaques qui ont t
+ Whitepaper
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/
perptres lencontre de cette dernire, nous noterons
les faiblesses face aux attaques DMA et par faute (cf. Glitch
stratgies_de_dfense_et_dattaque__le_cas_des_consol/ Attack).
SSTIC2015-Article-stratgies_de_dfense_et_dattaque__le_
cas_des_consoles_de_jeux-renard_benadjila.pdf Pour finir, la PlayStation 3 prsente un niveau de scurit
gnral plus faible que celui de la Xbox 360, et ce, mal-
Depuis plusieurs annes, la scurit est devenue un enjeu gr le fait quaucune attaque nait t recense au cours
conomique pour les diteurs de consoles de jeux. Cette de ses 4 premires annes dexistence. Nous retiendrons
guerre entre diteurs de consoles et pirates a rellement le fait que Sony a pris des risques en choisissant de per-
commenc avec larrive de la PlayStation 1. Durant cette mettre lutilisation dun OS alternatif avant de supprimer
prsentation, les orateurs ont abord les architectures des cette fonctionnalit, ainsi quen choisissant de se reposer
consoles, diffrentes techniques dattaque menes len- sur des mcanismes cryptographiques mal implments.
contre de ces dernires et les mcanismes de scurit et de La cryptographie est un outil, pas une finalit la scurit.
contre-mesures implments, en prenant lexemple de 4
consoles de jeux vido, savoir la PlayStation 1, la Xbox, la
XBox 360 et la PlayStation 3. Abyme : un voyage au cur des hyperviseurs rcursifs
Benot Morgan, Eric Alata, Guillaume Averlant, Vincent Ni-
comette
Les mcanismes de scurit de la Xbox 360
sont un tout autre niveau : hyperviseur de + Slides
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/
confiance, contrle de lintgrit et chiffre- abyme__un_voyage_au_coeur_des_hyperviseurs_recursi/
ment de la RAM, mcanisme anti-downgrade SSTIC2015-Slides-abyme__un_voyage_au_coeur_des_hy-
et signature du code. perviseurs_recursifs-morgan_alata_averlant_nicomette.pdf
+ Whitepaper
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/hard-
ware_re_for_software_reversers/SSTIC2015-Article-hard-
ware_re_for_software_reversers-czarny_rigo.pdf
+ Whitepaper
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/injec-
+ Slides
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/
tion_commandes_vocales_ordiphone/SSTIC2015-Article-in- rowhammer/SSTIC2015-Slides-rowhammer-ruff.pdf
jection_commandes_vocales_ordiphone-kasmi_lopes-es-
teves_9giaJ0T.pdf La mmoire vive de type DRAM quipe la majorit des ma-
chines actuellement sur le march. Ce type de mmoire
Cette prsentation a galement t prsente lors de HITB allie un prix bon march une conomie dencombrement
(voir page p51). physique.
+ Slides
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/flext-
ls/SSTIC2015-Slides-flextls-beurdouche_zinzindohoue.pdf
+ Whitepaper
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/flext-
ls/SSTIC2015-Article-flextls-beurdouche_zinzindohoue.pdf
Cest dans ce contexte que les orateurs ont dvelopp loutil Cest dans ce contexte que la version 1.3 du protocole TLS
FlexTLS. Dvelopp en F#, ce dernier permet de raliser et verra le jour. Toujours en cours de formalisation, cette nou-
de manipuler des changes TLS. FlexTLS apparait comme un velle version devrait tirer parti des erreurs passes afin de
couteau suisse pour tester tous les niveaux le protocole proposer une nouvelle version du protocole plus rsistante
TLS. face aux attaques (Forward Secrecy, nettoyage de la phase
de ngociation, etc.). Vous noterez lutilisation de la forme
conditionnelle. En effet, le protocole est toujours en cours
Les rcents travaux de conception et des choix restent faire notamment sur
de chercheurs Google parviennent des problmatiques lies la performance ( 0-RTT ).
cibler des emplacements de la mmoire
pour faire flipper ce bit. Il est donc dsor-
Les risques dOpenFlow et du SDN
mais possible dexcuter des programmes Maxence Tury
permettant de modifier la valeur de bits
des endroits cibls de la RAM. + Slides
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/
risques_openflow_et_sdn/SSTIC2015-Slides-risques_open-
flow_et_sdn-tury.pdf
> Jour 2
+ Whitepaper
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/
SSL/TLS, 3 ans plus tard
risques_openflow_et_sdn/SSTIC2015-Article-risques_open-
Olivier Levillain
flow_et_sdn-tury.pdf
+ Slides
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/sslt-
Le SDN (Software-Defined networking) est un paradigme
de routage. Initialement, dans la construction dune archi-
ls_soa_reloaded/SSTIC2015-Slides-ssltls_soa_reloaded-le-
tecture rseau, chaque routeur est autonome et possde
villain_tvSdxVi.pdf
sa propre table de routage. Lutilisation du SDN consiste
+ Whitepaper
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/sslt-
centraliser le plan de contrle (informations de routage) au
sein dun contrleur ddi qui propagera le plan de routage
aux diffrents quipements rseau.
ls_soa_reloaded/SSTIC2015-Article-ssltls_soa_reloaded-le-
villain_cObDbqp.pdf
Openflow est un protocole de routage utilisant ce para-
digme. Apparu en 2009, ce protocole en est aujourdhui
Depuis les annes 2000, des failles sont rgulirement d-
sa version 1.4. La prsentation de Maxence expliquait les
couvertes sur SSL/TLS. Ce constat a t particulirement v-
faiblesses de ce protocole.
rifi ces dernires annes. Toutes les versions du protocole
SSL/TLS ont t impactes par une vulnrabilit. Pire, nous
Le premier problme concerne la confidentialit des
observons des vulnrabilits du pass rapparaitre. Cest
changes, que ce soit entre le contrleur et les quipe-
par exemple le cas de la vulnrabilit GoTo Fail qui avait
ments de routage ou entre ladministrateur et le contr-
dj t mise en vidence en 2008.
leur. Les standards prconisent un chiffrement TLS qui nest
36
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
SSTIC
pas toujours implment dans les conditions relles, ce qui Ltude a commenc par une analyse en bote noire du pro-
permet lcoute des identifiants dadministration ou la mo- tocole de communication propritaire employ par le PLC.
dification dinformations de routage propages par le point Trs vite, il est apparu que les donnes changes taient
central. chiffres. Lanalyse dun client de supervision disponible
sur les systmes Windows a permis de rvler lutilisation
Dans un second temps, Maxence a nonc diverses pos- du protocole HMAC SHA-256 . Lanalyse approfondie des
sibilits permettant de provoquer un dni de service sur changes ainsi que le dbogage du client de supervision
le contrleur et/ou les quipements de routage. Il est par ont permis de mettre en vidence un dfaut dans le gn-
exemple possible de saturer le rseau de paquets IP afin de rateur de nombres pseudo-alatoires (PRNG).
saturer les capacits de calcul du contrleur ou ses tables
de routages. Par ailleurs, un attaquant peut, dans certaines En effet, ce dernier tait inutilis avec une graine statique.
conditions, installer un contrleur frauduleux et empcher Ainsi, il tait possible de prdire les valeurs de cl HMAC. En
la propagation des routes. menant une attaque de bruteforce avec les valeurs des cls
HMAC gnres, les orateurs ont t en mesure de mener
Enfin, Maxence a mis en vidence un traitement erratique une attaque de MitM. Notons quune fois signale, cette
des rgles de routage se superposant et pouvant provoquer erreur a rapidement t corrige par lquipementier.
des comportements de routage imprvisibles.
Durant cette tude, une analyse du firmware du PLC a ga-
lement t mene. Ce dernier a t rcupr sur le site du
Analyse de scurit de technologies propritaires SCA- constructeur. Cette dmarche na pour le moment rvl
DA aucune vulnrabilit.
Alexandre Gazet, Florent Monjalet, Jean-Baptiste Bdrune
+ Slides
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/
VLC, les DRM des Bluray et HADOPI
Jean-Baptiste Kempf
analyse_de_scurite_de_technologies_propritaires_sc/SS-
TIC2015-Slides-analyse_de_scurite_de_technologies_pro- Jean-Baptiste est prsident de lassociation VideoLan et
pritaires_scada-gazet_monjalet_bedrune.pdf lead-dveloppeur du clbre lecteur multimdia VLC media
player (aussi connu sous le nom du cne-qui-lit-des-vi-
+ Whitepaper
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/
dos ).
Ce lecteur est reconnu pour supporter un grand nombre
analyse_de_scurite_de_technologies_propritaires_sc/SS- de formats de fichiers et embarquer nativement tous ses
TIC2015-Article-analyse_de_scurite_de_technologies_pro- codecs ncessaires la lecture de ces fichiers. Afin de per-
pritaires_scada-gazet_monjalet_bedrune.pdf mettre la lecture des Blu-Ray et DVD au sein de VideoLan,
lquipe de VLC a du comprendre et contourner les protec-
Les 3 orateurs ont ralis une analyse dun systme indus- tions DRM implmentes par les ayant-droits.
triel (PLC) rcent. Durant cette confrence, ils ont prsent
la dmarche suivie et les rsultats obtenus. Jean-Baptiste dtaille ainsi deux mcanismes de DRM ba-
ss sur cl (DVDCSS, AACS) et explique comment la gestion
de ces mcanismes est implmente au sein de VLC.
Compromission de carte puce via la couche protoco- Lautomatisation du fuzzing sur un format de donnes est
laire ISO 7816-3 ralise par un disrupteur . Les disrupteurs peuvent tre
Guillaume Vinet gnriques et sappliquer plusieurs types de format de
donnes ou spcifiques un format de donnes en parti-
Les attaques sur les cartes puce se sont multiplies ces culier. Afin de fuzzer un format de donnes en profondeur,
dernires annes. Ces dernires ciblent les socles applicatifs il est donc ncessaire de formaliser ledit format laide
ou les terminaux. Cependant, aucune attaque na encore dun graphe, puis de dvelopper un ou plusieurs disrupteurs
t mene sur le protocole de communication des cartes associs.
avec contact rfrenc ISO 7816-3. Pourtant cette approche
prsente lavantage dtre indpendante de la carte ou du Mais le framework ne sarrte pas l. Ce dernier permet de
terminal avec lequel elle va communiquer. combiner des formats de donnes entre eux, de chainer
des disrupteurs, etc. Daprs lorateur, Fuddly serait utilis
Dans un contexte o le budget allou cette tude tait afin de tester des quipements anioniques.
limit, lorateur a prsent les moyens matriels mis en
oeuvre pour raliser cette tude. Et cest laide dun simple
Arduino quil a pu mener des tests laide de loutil de fuz- Avatar: A Framework to Support Dynamic Security
zing Sulley, sur la couche protocolaire ISO 7816-3. Cest ain- Analysis of Embedded Systems Firmwares
si quil a dcouvert un dbordement de mmoire tampon Jonas Zaddach
au sein de certaines cartes. Malgr cela, la conception des
cartes puce est bien faite de par le niveau de rsistance Durant cette confrence, Jonas Zaddach a prsent un
constat face aux attaques menes au cours de cette tude. framework danalyse des firmwares et autres couches lo-
gicielles quil est possible de retrouver au sein de systmes
embarqus. Lobjectif de ce framework est de pouvoir uti-
Fuddly : un frameworkde fuzzing et de manipulation liser les mmes outils utiliss lors danalyse de binaires
de donnes classiques (i.e. IDA, GDB, etc.).
Eric Lacombe
Afin de remplir cet objectif, Avatar mule le systme em-
+ Slides
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/
barqu, mais pas seulement. Il transmet galement les re-
qutes normalement effectues par le systme embarqu,
fuddly_fuzzer/SSTIC2015-Slides-fuddly_fuzzer-lacombe_ aux priphriques connects au dit systme.
nzK9QBG.pdf
De mme, Avatar est galement en mesure de transmettre
+ Whitepaper
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/
les interruptions gnres par les priphriques lmula-
teur.
fuddly_fuzzer/SSTIC2015-Article-fuddly_fuzzer-lacombe_2.
pdf
A Large-ScaleAnalysis of the Security of Embedded Fir-
Fuddly est un framework de fuzzing dvelopp en python. mwares
Ce dernier, encore ltat exprimental, permet de dfinir Andrei Costin
des formats de donnes laide de graphe orient acycli-
que. Brivement, les terminaisons du graphe correspondent Pour cette dernire confrence courte de la journe, Andrei
au format de la donne et les arcs dcrivent sa structure. Costin nous a prsent un projet danalyse de firmware
de masse, disponible ladresse suivante http://www.fir-
mware.re. Ce dernier, dj prsent la BlackHat par le
prcdent orateur Jonas Zaddach, permet de raliser une
analyse grande chelle de firmwares, et ce, via diff-
rentes techniques :
+Fuzzing. guration
Maxime Olivier
Parmi les diffrentes problmatiques rencontres, Andrei
Costin sest attard sur la difficult obtenir un large panel + Slides
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/uti-
de firmwares. Ces derniers ne sont pas toujours disponibles
lisation_du_framework_pycaf_pour_laudit_de_conf/SS-
sur internet. De plus, les firmwares ne sont pas toujours
TIC2015-Slides-utilisation_du_framework_pycaf_pour_lau-
au mme format (bin, zip, voire pdf). Pour cette raison, il
dit_de_configuration-olivier.pdf
a t ncessaire dappliquer des techniques afin dobtenir
des donnes analysables ( file carving ou de bruteforce
Aprs avoir rappel les objectifs dun audit de configura-
des firmwares avec diffrents unpackers).
tion, Maxime Olivier a illustr les contraintes bien connues
des auditeurs lors de ces audits. Lextraction des informa-
tions techniques ncessaires un audit de configuration
Rumps
requiert systmatiquement des privilges levs, ce qui
pose dj un problme. cela vient sajouter la diversit
Les rumps sont des petites prsentations de 3 minutes. Un
des systmes pouvant en faire lobjet : serveur Linux, poste
cru 2015 charg puisque 2 heures durant, nous avons eu
Windows, Firewall, Switch, etc.
loccasion dassister 32 prsentations :
+
pie)
Donjons, Dragons et Scurit (Tiphaine Romand-Lata-
+ Whitepaper
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/
programme suspect une batterie de solu-
tion antivirale, comparable au clbre outil
stemjail_cloisonnement_dynamique_d_activites_pour_/ en ligne virustotal
SSTIC2015-Article-stemjail_cloisonnement_dynamique_d_
activites_pour_la_protection_des_donnees_utilisateur-sa-
laun.pdf Ces contraintes font quil est parfois difficile pour une entre-
prise de se dfendre efficacement. De plus, les tests din-
Durant cette prsentation, lorateur nous a prsent loutil trusion sont limits par les comptences de lauditeur, le
StemJail. Ce dernier a pour objectif de rpondre aux limites temps, le primtre et le budget de lentreprise. Les scan-
du systme de restriction des processus des systmes Linux neurs de vulnrabilits automatiques sont limits et re-
qui peut se rsumer de la manire suivante : le processus montent beaucoup dinformations peu pertinentes. Obtenir
a les privilges du compte qui la excut . une vision globale du niveau de scurit de son SI face de
vrais attaquants est donc difficile.
StemJail est un outil qui restreint dynamiquement les ac-
cs dun processus en fonction de son comportement. Par Selon lorateur, la solution face ces problmatiques serait
exemple, si une application ABC manipule vos photos de de crer une Socit Militaire Prive Virtuelle qui mne-
vacances qui se trouvent dans le dossier photo , elle na rait des attaques telles que le feraient des pirates sans les
srement pas besoin daccder vos relevs de comptes contraintes rencontres par les auditeurs en scurit.
qui sont dans le dossier documents . Ainsi, lorsque ladite
application ABC accdera au dossier photo , laccs au
dossier documents lui sera dynamiquement restreint
par loutil StemJail.
En rsum, loutil StemJail permet aux utilisateurs de limiter
les accs des applications aux donnes, et fonction de leur
activit. Cet outil est encore en cours de dveloppement.
En outre, il ne tient pas encore compte des accs aux res-
sources du systme (ex. accs rseau).
41
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Entre urgence et exhaustivit : de quelles techniques gramme suspect une batterie de solution antivirale. Com-
dispose lanalyste pendant linvestigation? parable au clbre outil en ligne virustotal , IRMA per-
Amaury Leroy met de garder une maitrise des fichiers qui sont analyss et
des rsultats danalyse.
+ Whitepaper
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/
entre_urgence_et_exhaustivite_de_quelles_technique/
SSTIC2015-Article-entre_urgence_et_exhaustivite_de_
quelles_techniques_dispose_lanalyste_pendant_linvesti-
gation-leroy.pdf
+ Whitepaper
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/irma_
incident_response_and_malware_analysis/SSTIC2015-Ar-
ticle-irma_incident_response_and_malware_analy-
sis-quint_lone-sang_dedrie.pdf
Au cours de cette prsentation, les orateurs ont prsent Hugo Labrande a agrg plusieurs milliards de phrases et
IRMA, un framework danalyse de malware. Une solution de citation connues, et ce, via diffrentes sources telles que
antivirale offre rarement une protection, ou du moins un Wikipedia, Wikiquote, RapDict, FOLDOC, Urban Dictionary,
mcanisme de dtection exhaustif face un code ou un IMDB, Twitter, projet Gutenberg (15, 000 livres), Facebook,
programme malveillant. etc. Via cette mthode, ce jeune thsard a cr un diction-
naire denviron 1, 3 milliard de phrases quil a utilis pour
retrouver les mots de passe des condensats MD5 de la base
42 cela, IRMA propose de soumettre un fichier ou un pro- KoreLogic. Ce dernier lui a permis de retrouver des mots
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
de passe composs de plusieurs dizaines de caractres tels Snowden, NSA : au secours, les journalistes sint-
que Ghost in the Shell : S.A.C. Solid State Society . ressent la scurit informatique !
Martin Untersinger
Contextualised and actionable information sharing Martin est journaliste au monde dans le domaine du nu-
within the cyber-security community mrique et de la scurit (scurit, vie prive, surveillance,
Frederic Garnier etc.).
+ Whitepaper
https://www.sstic.org/media/SSTIC2015/SSTIC-actes/
Martin a travaill sur les documents fournis par Edward
Snowden en 2013. A partir de cette exprience, il relate
contextualised_and_actionable_information_sharing_/ la difficult des journalistes traiter des sujets de scurit
SSTIC2015-Article-contextualised_and_actionable_informa- informatique. Ces sujets fortement techniques ne sont pas
tion_sharing_within_the_cyber-security_community-gar- facilement explicables au grand public.
nier.pdf
Le journaliste a pour fonction de vulgariser le sujet afin de
Il est actuellement beaucoup question de partage dinfor- lexpliquer aux lecteurs, mais celui-ci nest pas suffisam-
mations entre les diffrents CERT et quipes de rponse ment arm techniquement afin de comprendre les sujets
incident. Quelles sont les informations partager, comment les plus pointus pour pouvoir les expliquer. Martin en appe-
les partager, comment organiser une collaboration entre lait donc aux experts prsents au SSTIC pour les encourager
socits concurrentes, etc . ? discuter et collaborer avec les journalistes pour commu-
niquer sur les problmes de socit impacts par la scurit
Frderic est venu prsenter un modle dchange de informatique (surveillance, espionnage, etc.)
Threat Intelligence entre les diffrents acteurs.
43
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
> Confrence : Hack In The Box Amsterdam 2015
HITB 2015
par Stphane AVI et Charles DAGOUAT
Cette anne encore, XMCO tait partenaire de la confrence Une fois ce tour dhorizon termin, le chercheur nous a
Hack In The Box. Retour sur ldition 2015 qui sest droule prsent les diffrentes attaques pouvant tre menes
il y a peu. lencontre du logiciel : dun point de vue interne et externe,
en attaquant la base de donnes, les flux rseau ou direc-
Nous dcrirons ici le dtail des prsentations suivies par nos tement lapplication.
consultants.
Cette prsentation fut un bon retour dexprience sur la s-
Oracle PeopleSoft applications are under attacks! curit du logiciel PeopleSoft.
Alexey Tyurin (@antyurin)
+ Slides
http://conference.hitb.org/hitbsecconf2015ams/mate-
rials/D1T2%20-%20Alexey%20Tiurin%20-%20Oracle%20
Peoplesoft%20Applications%20are%20Under%20Attack.
pdf
44
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
The Savage Curtain: Mobile SSL Failures Mozilla InvestiGator: Distributed and Real-Time Digital
Tony Trummer (@secbro1) et Tushar Dalvi (@tushardalvi) Forensics at the Speed of the Cloud
Julien Vehent (@jvehent)
+ Slides
http://conference.hitb.org/hitbsecconf2015ams/materials/ + Slides
D1T2%20-%20Tony%20Trummer%20and%20Tushar%20 http://conference.hitb.org/hitbsecconf2015ams/wp-
Dalvi%20-%20Mobile%20SSL%20Failures.pdf content/uploads/2015/02/D2T2-Julien-Vehent-Mozilla-In-
vestiGator.pdf
Dernire confrence de la journe, deux ingnieurs en s-
curit de la socit LinkedIn nous ont prsent leur retour Julien Vehent travaille pour la Fondation Mozilla au sein
dexprience sur la scurit SSL des applications mobiles. de lquipe OpSec (Operational Security). Cette quipe est,
entre autres, en charge de la rponse aux nombreux inci-
dents de scurit qui leur sont remonts quotidiennement.
Dans la philosophie de Mozilla, comme aucun produit dis-
ponible sur le march ne rpondait rellement leur be-
soin en terme de recherche dartfact sur un large parc in-
formatique de serveurs, Julien et son quipe ont dvelopp
leur propre outil : MIG.
Concrtement, MIG se dcompose en deux volets : un agent
est install sur lensemble des postes du parc devant tre
placs sous surveillance dialoguant avec un serveur central.
Aprs un rapide retour sur les dernires actualits autour + un serveur frontal, exposant un webservice permettant
denregistrer les actions dispatcher aux agents ;
de SSL, les prsentateurs ont rappel le fonctionnement de
la validation des certificats. Ils se sont rendu compte que la
plupart des applications contrlaient uniquement le fait que + un ordonnanceur, charg de transmettre les actions aux
agents concerns ;
le certificat soit issu dune autorit valide. Ainsi, un atta-
quant disposant dun certificat valide pouvait effectuer des
attaques de type MITM lencontre dapplications mobiles + et enfin un relais RabbitMQ, charg de communiquer les
actions aux agents.
sans que lutilisateur nen soit inform.
Le principal avantage de cette architecture est de permettre
aux investigateurs dobtenir des rsultats pertinents dans
Jos A. Guasch chercheur sest rendu des dlais relativement raisonnables, et ce quelque soit le
compte que les systmes des parkings nombre dagents dploys dans le parc.
taient connects Internet et quils taient
Par ailleurs, cette solution a t pense pour garantir un ni-
vulnrables comme nimporte quelle autre veau de scurit lev. Les actions doivent tre signes par
application un ou plusieurs investigateurs laide de leur clef GPG (en
fonction de la sensibilit des actions devant tre effectues
par les agents distants). Cette signature est vrifie locale-
Ensuite, ils nous ont prsent diffrentes attaques, dont ment par chacun des agents avant mme dexcuter une
une sur le cache de session SSL. En effet durant la phase de quelconque commande. De mme, MIG est conu pour pro-
ngociation, lapplication peut mettre en cache le certificat tger la vie prive des utilisateurs des systmes disposant
pour ne plus le valider ultrieurement. dun agent. Les investigateurs ne seront pas en mesure, par
exemple, de rcuprer un fichier localement et de le co-
pier sur un serveur distant. MIG permet surtout didentifier
les systmes compromis en recherchant des indicateurs de
compromission, afin que, le cas chant, les investigateurs
puissent contacter le responsable du systme pour appro-
fondir leur analyse en rcuprant les traces ncessaires lo-
calement.
Remotely Owning Secure Parking Systems How Many Million BIOSes Would You Like To Infect?
Jos A. Guasch Corey Kallenberg (@coreykal) et Xeno Kovah (@XenoKovah)
+ Slides
http://conference.hitb.org/hitbsecconf2015ams/materials/
+ Slides
http://conference.hitb.org/hitbsecconf2015ams/wp-
D2T1%20-%20Jose%20Guasch%20-%20Remotely%20 content/uploads/2015/02/D1T1-Xeno-Kovah-and-Corey-
Owning%20Secure%20Parking%20Systems.pdf Kallenberg-How-Many-Million-BIOSes-Would-You-Like-to-
Infect.pdf
La prsentation de Jose Antion Guasch concernait les in-
frastructures des systmes de parking. Xeno Kovah et Corey Kallenberg, deux anciens chercheurs
travaillant pour le MITRE, ont mont leur propre structure
Le chercheur sest rendu compte que les systmes des par- il y a quelques mois. Baptise LegbaCore, la socit est
kings taient connects Internet et quils taient vuln- spcialise dans lanalyse bas niveau des systmes, et en
rables comme nimporte quelle autre application (mot de particulier des BIOS et autres UEFI. Xeno Kovah, qui tait
passe faible, backups exposes, etc.). Lors de cette prsen- seul sur scne, a effectu plusieurs dmonstrations de ces
tation, aucune vulnrabilit complexe na t prsente. attaques en direct.
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
de scurit. Le chercheur a ensuite ralis une premire Supervising the Supervisor: Reversing Proprietary SCA-
dmonstration afin dillustrer lexploitation de ce type de DA Tech
faille, de corrompre le SMM, et ainsi de dtourner le fonc- Jean-Baptiste Bedrune, Alexandre Gazet et Florent Monjalet
tionnement du systme. Pour cela, aprs avoir infect le
BIOS, il a dmarr son ordinateur portable sur la distribution
TAILS, chre Snowden. Celle-ci est cense protger ses
+ Slides
http://conference.hitb.org/hitbsecconf2015ams/wp-
utilisateurs contre les coutes gouvernementales . Aprs content/uploads/2015/02/D2T2-JB-Bedrune-A .-Ga-
avoir lanc le systme, le chercheur a montr quil tait en zet-F.-Monjalet-Reversing-Proprietary-SCADA-Tech.pdf
mesure de rcuprer des informations personnelles parti-
culirement sensibles telles quun email chiffr, ou encore Florent Monjalet et Jean-Baptiste Bedrune (Quarkslab) sont
une clef secrte GPG. venus prsenter une mission sur laquelle ils ont rcemment
t amens travailler avec Alexandre Gazet. Plus prci-
Le chercheur a poursuivi sa prsentation en dtaillant le sment, les trois chercheurs de Quarkslab ont prsent un
fonctionnement de lUEFI, et les diffrentes techniques pou- retour dexprience sur lanalyse dun environnement de
vant tre exploites par un attaquant pour arriver ses fins, type SCADA.
savoir, contrler le fonctionnement de nimporte quel sys-
tme dexploitation sain. Les chercheurs ont ainsi prsent le cheminement leur
Enfin, en tudiant le code source de certaines implmen- ayant permis in fine de reverser le protocole de commu-
tations Open-Source de lUEFI, le chercheur a dmontr nication implment par le fabricant afin de permettre
comment il tait possible didentifier des failles au sein de ses quipements de dialoguer avec lIHM de supervision,
la trs grande majorit des ordinateurs actuellement com- et ainsi contourner les diffrentes mesures de protection
mercialiss. ainsi mises en place (telles que lusage de la cryptographie
plusieurs niveaux). Les chercheurs ont ainsi dmontr leur
Xeno et Corey nen sont pas rests l. Ils travaillent en effet capacit contrler le PLC (Programmable Logic Controler).
de concert avec certains vendeurs afin de faire corriger les noter, le retour des chercheurs tait plutt positif. En effet,
failles de scurit identifies, ainsi quavec Intel pour conce- la version du produit tudi avait dj t analyse par le
voir un mcanisme plus sr que limplmentation actuelle. pass par dautres chercheurs, qui avait mis en avant de
nombreux problmes de scurit. Bien que toujours vul-
nrable certaines failles de scurit, la version qui a t
Exploiting Browsers the Logical Way tudie a t notablement revue par le fabricant, qui a pris
Bas Venis (@bugroast) en compte les prcdentes remarques afin de relever le
niveau de scurit de son produit.
+ Slides
http://conference.hitb.org/hitbsecconf2015ams/wp-
content/uploads/2015/02/D1T2-Bas-Venis-Exploi-
ting-Browsers-the-Logical-Way.pdf
47
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Hack In The Box
What You Always Wanted and Now Can: Hacking Che- Non-Hidden Hidden Services Considered Harmful: At-
mical Processes tacks and Detection
Marina Krotofil et Jason Larsen Filippo Valsorda (@FiloSottile) et George Tankersley (@_
gtank)
+ Slides
http://conference.hitb.org/hitbsecconf2015ams/materials/
D2T1%20-%20Marina%20Krotofil%20and%20Jason%20
+ Slides
http ://conference.hitb.org/hitbsecconf2015ams/
Larsen%20-%20Hacking%20Chemical%20Processes.pdf wp-content/uploads/2015/02/D2T2-Filippo-Valsor-
da-and-George-Tankersly-Non-Hidden-Hidden-Ser-
La prsentation de Marina Krotofil et Jason Larson a abord vices-Considered-Harmful.pdf
les systmes de contrle industriels.
Filippo et George, deux jeunes chercheurs, sont venus nous
Les recommandations techniques mettre en place dans prsenter leur travail sur le fonctionnement interne du r-
les systmes industriels nont rien voir avec celles que seau TOR. Ils se sont plus particulirement intresss au
lon pourrait prodiguer sur un Systme dinformations hidden services , des services exposs et accessibles uni-
standard . En effet, en cas dattaque, il nest pas possible quement au travers du rseau. Outre la proprit de ga-
de dsactiver le systme afin de restreindre la progression rantir lanonymat (au niveau IP) du serveur exposant le
dun attaquant. Il y a trop de facteurs prendre en compte. service, les Hidden Services sont galement censs garantir
Si lon coupe un thermomtre que se passe-t-il ? Un dni de lanonymat de leur visiteur. Cependant, en dtournant leur
service sur ce type dquipement na pas du tout le mme fonctionnement nominal, les chercheurs ont russi d-
impact que sur un serveur Web... tourner cette proprit.
Aprs cette mise en jambe, les chercheurs sont ensuite re- En effet, sous certaines conditions particulires, un acteur
venus sur les diffrents travaux de Jason Larson prsents malveillant disposant dune vision sur la boucle rseau
la Black-Hat ainsi que sur la manire de sen prmunir. locale (un FAI par exemple) serait en mesure de se
substituer dautres serveurs TOR et de prendre la place
des 3 rfrents capables didentifier le chemin daccs un
service cach donn. Pour cela, les chercheurs exploitent
une proprit lie au fonctionnement des rseaux dcen-
traliss, de type DHT. De cette manire, en tant en mesure
de voir lorigine dune requte et sa destination, un acteur
malveillant est en mesure de savoir quun internaute sp-
cifique visite le service cach cibl. En effet, avant de pou-
voir contacter ce type de service, linternaute est oblig de
contacter lun des trois serveurs rfrents que lattaquant
contrle. Les chercheurs ont dmontr cette attaque par
la pratique, en contrlant lespace dune journe les 3 ser-
veurs identifiants le service cach Facebook.
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
CLOSING KEYNOTE: Bringing Security and Privacy to
Where the Wild Things Are
Runa A. Sandvik (@runasand)
+ Slides
http://conference.hitb.org/hitbsecconf2015ams/wp-
content/uploads/2014/12/KEYNOTE-CLOSING-Runa-Sand-
vik-Bringing-Security-and-Privacy-to-Where-the-Wild-
Things-Are.pdf
Rfrences
+ http://conference.hitb.org/hitbsecconf2015ams/wp-
content/uploads/2015/02/
+ http://photos.hitb.org/index.php/2015-AMS-GSEC/HIT-
B2015AMS
49
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
> Confrences scurit
Hack In Paris
par Romain LEONARD, Damien GERMONVILLE
et Clment MEZINO
> Jour 1 Pourtant des solutions pourraient tre mises en place pour
mesurer la scurit et ainsi la matriser. La scurit dun
Keynote : analogue network security coffre fort est value en fonction de la dure ncessaire
Winn Schwartau pour y pntrer (Pt). Les banques mettent en suite en place
un systme permettant la dtection dincidents (Dt) et la
+ Slides
https://www.hackinparis.com/sites/hackinparis.com/files/
raction (Rt) face eux en un temps infrieur cette dure.
La formule de la scurit est donc : Dt + Rt > Pt.
winn_schwartau_analogue_network_security.pdf
+ Slides
https://www.hackinparis.com/sites/hackinparis.com/files/
+ Slides
https://www.hackinparis.com/sites/hackinparis.com/files/
lopes_esteves_kasmi_you_dont_hear_me.pdf mario_heiderich_copy_and_peste.pdf
http://fr.slideshare.net/x00mario/copypest
Jose Lopes Esteves et Chaouki Kasmi de lANSSI ont prsen-
t une confrence originale sur les dangers des commandes Mario Heiderich sest intress au fonctionnement du
vocales utilises sur la plupart des systmes dexploitation presse-papier de nos OS prfrs. Pour ceux qui ne le
daujourdhui et proposs par Google, Apple ou Microsoft, savent pas dj, le presse-papier, sous Windows comme
via leur environnement de bureau ou smartphones. sous Linux, ne contient pas que du texte, mais des objets,
comme le dfinit le dfinit le brevet dpos par Microsoft
Le but de leur attaque tait de faire effectuer des actions pour Windows 3.1.
un utilisateur de manire silencieuse. Les bnfices sont
multiples : escroquerie, manipulation dinformations, usur- En effet, lors de la copie, les programmes insrent la don-
pation didentit, etc. ne slectionne sous plusieurs formes : texte, rtf, html,
images, objets MS Office... De la mme faon lorsquune
donne est colle, le programme de destination choisit la
forme quil souhaite dans le presse-papier.
51
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
HIP
Backdooring X11 with much class and no privileges Breaking in bad (im the one who doesnt knock)
Matias Katz Jayson E. Street
+ Slides
https://www.hackinparis.com/sites/hackinparis.com/files/
Jason commence par se prsenter, mais surtout par rappe-
ler quil est quelquun de trs gentil et adorable, il appuie
matias_katz_backdooring_x11.pdf bien sr le fait quil faudra sen souvenir pour le reste de la
prsentation. Lobjectif de cette prsentation est de prsen-
Matias Katz, un pentesteur spcialis dans la scurit ter trois cas dintrusion Redteam par Social Engineering quil
oriente Web a prsent un concept de backdoor sur les a raliss. Ces dmonstrations, vido lappui, nont pas
systmes utilisant nativement lenvironnement graphique pour but de montrer quel point il utilise des techniques
X11. avances, mais quel point il est simple de sintroduire sur
un SI. Il martle quil ne sert rien de se proccuper des
Sa backdoor est base sur le logiciel de communication APT tant quil sera aussi facile daccder physiquement
interprocessus D-BUS. Ce logiciel a la particularit dtre nos SI.
install par dfaut sous forme dun paquet disposant de
nombreux modules interagissant avec les divers lments Ces mthodes dattaques sont des plus classiques :
graphiques dun systme. Ce dernier est notamment utilis
pour afficher linterface de connexion au systme. + Le technicien rparateur, le livreur ou le candidat lem-
bauche ;
Puisque les divers modules de D-BUS ne peuvent exister
lun sans lautre, il est possible de lancer un programme,
mme lorsque linterface de connexion est prsente. Il suf-
+ Lauditeur ou le directeur presser, avec une mission de
la plus haute importance ;
fit ainsi de choisir la fonction de dblocage (unlock) pour
contourner linterface de connexion. Seulement, lorsque
linterface est prsente, seules quelques actions sont pos-
+ Lexcentrique qui na aucune chance de rentrer, tel
quune personne avec un dguisement de tortue Ninja.
sibles au niveau hardware : la prise Jack est utilisable,
lcran et le clavier.
Il ajoute que toutes ces techniques fonctionnent encore
mieux si lon est en pleine conversation tlphonique.
Cette confrence prsentait un ventail plutt complet de la 5. Lutilisation dun systme de log afin de bannir les
scurit des divers quipements matriels et logiciels tou- adresses qui effectuent trop de requtes. Le problme tant
chant la technologie 4G, aujourdhui largement utilise que chaque requte est ainsi loggue, ce qui finit par rem-
dans nos contres. Le principe tant de dcouvrir quel plir la mmoire du systme vitesse grand V, jusqu ne
point il est scuris pour un utilisateur lambda dutiliser plus fonctionner.
son tlphone afin de naviguer via la 4G. Plusieurs quipe-
ments ont ainsi t tests : Carte SIM, modem 4G, quipe- 4. Le trafic la demande , qui consiste absorber tout
ment radio/ telecom/ Internet (IP). le trafic passant en dterminant quel est le trafic rel
et le trafic utilis pour le DDoS. Cependant, cette technique
Aprs avoir fait un tour rapide de la situation en Russie sur accepte souvent tout le trafic qui est considr comme lgi-
les quipements IP utiliss, la situation tait sans appel. La time et ne protge finalement de rien.
plupart des quipements permettaient, une fois linterface
dadministration passe, de raliser de nombreuses actions
distance, sans que lutilisateur final ne sen aperoive. Selon les cas, les chercheurs
taient en mesure de forcer la mise jour
Selon les cas, les chercheurs taient en mesure de forcer la
mise jour dun modem 4G, de modifier le mot de passe dun modem 4G, de modifier le mot de passe
dun portail daccs via un simple SMS, ou encore daccder dun portail daccs via un simple SMS, ou
au rseau interne dun oprateur mobile. encore daccder au rseau interne dun op-
rateur mobile.
+ Slides
https://www.hackinparis.com/sites/hackinparis.com/files/
moshe_sioni_ddos_mitigation_epic_fail_collection.pdf
Aprs une brve explication sur le principe des botnets (r- La conclusion du chercheur est quil faut savoir investir du
seaux dordinateurs contrls par un attaquant) et des dif- temps et de largent avant dtre victime dune attaque de
frentes mthodes de DDoS utilises (DDoSaaS par un thier, DDoS. La prparation est le meilleur moyen, la formule ma-
attaque du back-end plutt que le front-end, mthodes gique nexiste pas
53
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
HIP
Debate : the right to self defense in cyberspace rcuprant la cl prive afin de dchiffrer le contenu des
Jeroen van der Vlies, Don Eijndhoven et Bob Ayers mails.
De plus une multitude de services potentiellement vuln-
La premire journe sest termine par un dbat sur un rables taient ouverts (FTP, SVN, SSH ) sur les serveurs de
sujet dactualit : Le droit la lgitime dfense au sein ProtonMail.
du cyberespace . Celui-ci fut anim par trois experts, tout
dabord Jeroen van der Vlies, expert en cyber-scurit de- Une autre solution comme SilentCircle, cofond par le pre
puis plus de dix ans, qui dispose de nombreuses certifica- de PGP, est prsente par Thomas Roth. Il y a cependant re-
tions autant techniques que managriales. Ensuite, Don Ei- lev des dfauts, comme un mauvais suivi du versionning,
jndhoven, CEO dune socit spcialise en cyber-securit, la difficult compiler soi-mme le projet.
consultant pour de nombreux blogs et magazines dans le
domaine, cest aussi un habitu des confrences. Et enfin, Il recommande toutefois les projets ports par la EFF et
Bob Ayers, fort de 30 ans dexprience dans larme amri- ceux dOpen Whisper pour terminaux mobiles tels que :
caine, maintenant charg damliorer la scurit du Depar- Textsecure, RedPhone.
tement Of Defense amricaine.
En tant que modrateur, Winn Shwartau - le premier conf- Server-side browsing considered harmful (SSRF)
rencier de la journe - tait prsent. Dans un dbat anim Nicolas Grgoire
denviron 1h30, ils ont expos leur point de vue sous lil
du public de lacadmie Fratellini. La plupart des figurants
considraient ainsi quune lgislation autorisant dans cer-
+ Slides
https://www.hackinparis.com/sites/hackinparis.com/files/
tains cas la self-dfense tait ncessaire. Le dbat portait nicolas_gregoire_server_side_browsing.pdf
ainsi sur les diffrentes rgles que pourrait porter cette l-
gislation afin dviter les abus. Nicolas Grgoire a prsent diffrentes vulnrabilits SSRF
qui lui ont permis de gagner aux environs de 50000$ sur
des Bugs Bounty.
> Jour 2 Il a commenc par nous prsenter son approche du bug
Bounty. Son but tait de trouver des vulnrabilits sexy ,
Keynote: attacking secure communication: the (sad)
qui ont un impact important sur la cible, pas de XSS. Et des
state of encrypted messaging
cibles qui en imposent et qui ont de vraies quipes scurit,
Thomas Roth
telles que Yahoo ou Facebook, et si possible qui rapportent.
Thomas Roth, nous a prsent le rsultat de 12 mois dana-
Ensuite, il a prsent les vecteurs de vulnrabilits quil re-
lyse et de tentative pour casser des messageries dites s-
cherche habituellement : Upload depuis URL, import de flux
curises . Elles permettent le chiffrement des messages en
RSS, OAUTH, SAML, les proxys pour contenu mixte, les codes
promettant une confidentialit totale des communications.
hbergs.
Cependant le prsentateur nous dmontrera plusieurs re-
prises comment il a t possible de rcuprer ces messages
Pour lexploitation des vulnrabilits, il faut utiliser les ges-
censs tre scuriss .
tionnaires dURL file://, php://, mais surtout les plus cou-
ramment utiliss http:// et https://. Avec ces deux derniers,
Depuis les rvlations dEdward Snowden, les internautes
les objectifs sont les suivants, par ordre dcroissant dim-
ont commenc prendre conscience que leur vie prive
portance : la boucle locale, le multicast, le LAN, Internet.
pouvait tre trs facilement espionne. Ont alors t pro-
Pour ces objectifs, il a dtaill les cibles recherches : mo-
poses des solutions telles que spiderOak , qui a fait lobjet
nitoring, interface dadministration bloque pour laccs par
dune recommandation de la part du lanceur dalerte, pro-
Internet, mais pas sur la boucle locale...
tonMail, Tutanota
Une fois ces mthodes de recherches expliques, Nico-
Cependant, voici une liste de vulnrabilits qua pu trouver
las a prsent des mthodes de contournement de liste
lexpert, permettant de mettre en dfaut ces efforts mis en
noire. Pour contourner une liste nautorisant pas les IP
uvre pour rendre confidentiels les changes :
internes, il est par exemple possible dutiliser un enregis-
trement DNS que lon contrle ou un service tel que xip.
Sur les solutions comme ProtonMail et Tutanota, des vuln-
io. Pour contourner un blocage de 127.0.0.1, il est possible
rabilits de types XSS, CSRF permettaient par exemple en
54 daccder 127.0.1.1. Mais la mthode la plus amusante
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
prsente est celle des rcritures dIP. Cette mthode per- tme de plug-ins du systme est un de ces points forts de
met par exemple dcrire 169.254.169.254 sous la forme par les horizons quasi illimits quil propose, mais aussi sa
425.254.0xa9.0376, voir http://www.pc-help.org/obscure. plus grande faiblesse, puisque le code propos par des tiers
htm. nest pas forcment contrl.
Un peu agac, il a donc creus. Il a dcouvert un WebSer- La conclusion principale du confrencier est que le systme
vice sur le port 9466 avec le namespace ymon. Une re- doit renforcer sa scurit via des contrles plus profonds
cherche Google lui a permis dobtenir, via le seul rsultat, le et des restrictions plus drastiques. Malheureusement, les
fichier WSDL. Celui-ci contenait une mthode exec() limite diteurs de composants ne semblent pas sen proccuper,
des plugins Nagios, mais aprs un peu de bidouille, il a comme la prouv Arsal Ertunga, en prsentant et en d-
obtenu une RCE et la coquette somme de 15k$. Pour finir, tournant lutilisation dun composant permettant de com-
il est repass aprs la correction, a contourner les filtres et muniquer via les rseaux sociaux. Une ouverture vers le
empoch 6600$. monde simplifie dont se passerait pourtant bien le progi-
ciel le plus utilis au monde
Pour conclure sa prsentation, il a rappel les bonnes pra-
tiques en matire darchitecture rseau. Un serveur qui na
pas besoin daccs au SI, ne doit pas avoir accs au SI. Fitness tracker: hack in progress
Axelle Apvrille
SAP security: real-life attacks to business processes Axelle Apvrille a pu nous prsenter ltat de ses recherches
Arsal Ertunga sur le traqueur Fitbit, un objet connect permettant dana-
lyser lactivit de son porteur.
+ Slides
https://www.hackinparis.com/sites/hackinparis.com/files/
Elle a pu nous prsenter les vulnrabilits maintenant cor-
riges que pouvait prsenter ce systme : divulgation des
arsal_ertunga_sap.pdf activits des utilisateurs sur internet, traabilit du porteur.
Dans le but dexploiter le traqueur, elle a cherch com- PeopleSoft, de nombreux comptes possdent des mots de
prendre comment fonctionne la communication entre le passe par dfaut qui permettent facilement un attaquant
bracelet et les serveurs Fitbit. En utilisant du Fuzzing, il a t de sauthentifier.
possible trouver les commandes permettant la transmission
des donnes entre ces derniers. Aujourdhui une technique apporte par Alexey GreenDog
Tyurin permet dexploiter la valeur du cookie dauthentifica-
Cependant les donnes sont chiffres par le traqueur et tion nomm PS_TOKEN pour lever ses privilges.
dchiffres par les serveurs de Fitbitt, il na donc pas t
possible de rcuprer, daltrer et dexploiter ces changes Ce dernier peut tre obtenu sans tre authentifi lors de la
en ltat actuel des recherches. simple consultation dun formulaire pour une candidature
ou de rcupration de mot de passe. La valeur de ce Cookie
peut tre modifi de sorte changer did utilisateur et ainsi
Oracle peoplesoft applications are under attack! lever ses privilges. Loutil prsent tockenchpoken
Alexey GreenDog Tyurin analyse la valeur du Cookie, et en utilisant du brute-force,
retrouver la valeur du Node Password . Il est alors pos-
Alexey GreenDog Tyurin a pu nous prsenter un outil de sible de recrer un Cookie pour pouvoir sauthentifier avec
sa propre ralisation permettant entre autres dlever ses lutilisateur de son choix.
privilges sur les interfaces dOracle PeopleSoft.
Les applications dOracle PeopleSoft sont prsentes dans de Exploiting tcp timestamps
nombreuses grandes entreprises et permettent la gestion Veit Hailperin
du personnel, de la comptabilit, des relations entreprises,
des chaines de productions, et mme dans de nombreux
tablissements scolaires amricains les notes des tudiants.
+ Slides
https://www.hackinparis.com/sites/hackinparis.com/files/
veit_hailperin_still_exploiting_tcp_timestamps.pdf
Il a dcouvert que si une interface venait tre accessible
sur internet, des attaques de type brute force ne seraient La prsentation dbute par la prsentation de lorigine
aujourdhui pas contres. des TCP Timestamps. Ils ont t introduits en 1992 par la
RFC1323 pour rsoudre de problmes doverflow sur les ID
de paquets, ou PAWS.
+ Slides
https://www.hackinparis.com/sites/hackinparis.com/files/
deral_heiland_simple_network_management_pwnd.pdf
https://github.com/dheiland-r7/snmp
Spam
Social engineering, Word et macro
ACTUA
Par Jean-Yves KRAPF
LIT
Attaque
Redirect to SMB
DU
Par Cyril LORENZETTO
MOMENT
Concept
HSTS-HPKP
Par Romain LEONARD
58
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Attaque Word/Macro/Dridex
Par Jean-Yves KRAPF
Quinn Dombrowski
59
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Analyse du document Word
Lorsque lon sintresse aux expditeurs, on constate que
Ce document ne comporte aucun contenu autre que la
les noms et entreprises utiliss dans la signature ne cor-
charge malveillante. Il sagit simplement dune macro
respondent pas toujours aux domaines des emails. En re-
sexcutant louverture du fichier. Pour que celle-ci soit
vanche, les noms de domaine correspondent des entre-
oprationnelle, il est ncessaire que lexcution automa-
prises relles. On constate galement, dans len-tte de
tique des macros soit active, ou que lutilisateur lautorise
le-mail, que les messages ont transit par des serveurs en
explicitement.
Inde, au Viet Nam ainsi quen Slovnie.
+http://pastebin.com/2sFBJeqD
+http://pastebin.com/vmCDsgcn
+http://pastebin.com/1YzPHtum
Chacune a t ferme quelques jours aprs la rception de
le-mail.
Conclusion
Rfrence
+ http://wearesecure.blogspot.fr/2015/06/dridex-la-cy-
ber-attaque-qui-mitraille.html
62
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Redirect to SMB
Par Cyril LORENZETTO
Nathan ONions
>Introduction
Un bug g de 18 ans permet un attaquant de voler les identifiants de ses victimes et ce, quelle que soit la version de Win-
dows utilise (Windows 10 compris).
La vulnrabilit a t baptise Redirect to SMB , car elle fait appel, dune part, lutilisation du protocole SMB (Server
Message Block) utilis par le noyau de Windows lors des communications rseau. Dautre part, parce que lattaquant redirige
la victime vers son serveur malveillant SMB.
Tout dbute le 31 mars 2001 lorsque Sir Dystic du groupe CULT OF THE DEAD COW (cDc) publie le logiciel SMBRelay lors de sa
prsentation @lantacon (Atlanta, Georgie). Ce logiciel exploite le principe de lattaque par relais qui consiste faire croire aux
deux victimes quelles communiquent directement alors quun systme pirate relaie leur conversation.
7 ans aprs, Microsoft publie le correctif MS08-068 afin de corriger la vulnrabilit exploite par le logiciel SMBRelay. Un atta-
quant tait en mesure de rediriger une tentative de connexion SMB vers la machine mettrice puis dexploiter les identifiants
dauthentification pour sy connecter (technique aussi appele credential reflection ). De ce fait, lattaquant tait en mesure
dexcuter du code avec les mmes privilges que la victime. Cependant, ce correctif ne corrige que cette rflexion vers la
machine mettrice, cest--dire quil prvient le relayage du challenge lhte qui la dlivre. Si les identifiants sont transmis
un autre hte, la vulnrabilit reste exploitable [1].
Enfin, en 2010, une autre vulnrabilit, rfrence CVE-2010-0020, a t dcouverte. Celle-ci rsulte dune erreur dimpl-
mentation dans la gnration des challenges alatoires dans le mcanisme dauthentification SMB NTLM. Cette vulnrabilit
na pas de rapport avec les attaques par relais, mais en facilite leur exploitation. En effet, il est possible de rejouer des challen-
ges qui sont dj apparus.
Dans cet article nous nallons pas dtailler cette vulnrabilit. En revanche, nous allons nous pencher sur les principales diff-
rences entre les attaques de capture SMB (anciennes et celles de nos jours) et la vulnrabilit MS08-068.
63
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Principe de lattaque SMB Relay
Afin de comprendre le fonctionnement de lattaque, il est ncessaire de connatre le mcanisme dauthentification SMB NTLM.
Tout dabord, il existe deux mcanismes dauthentification SMB : NTLM et Kerberos. Nous allons nous focaliser ici sur le pro-
tocole NTLM.
64
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Redirect to SMB
Le logiciel SMBRelay
Le fonctionnement de SMBRelay est le suivant : le logiciel reoit une connexion UDP sur le port 139 et relaie ensuite les pa-
quets entre le client et le serveur en modifiant certains paquets, si ncessaire.
Une fois que le client sest authentifi, le relais SMB le dconnecte. Ainsi, lattaquant qui contrle le serveur relais SMB, reste
connect. Par consquent, la session de la victime (client) est usurpe. Dans lillustration ci-dessous, lattaquant reprsente le
relais SMB :
Premirement, le client essaie de sauthentifier en passant par lattaquant (via des attaques de phishing), celui-ci transmet et
rceptionne les donnes mises par le client et retournes par le serveur SMB. Une fois que lattaquant rceptionne le mes-
sage daccs autoris, il dconnecte le client en lui envoyant un message daccs refus.
Il existe dautres logiciels permettant de mener cette attaque. En effet, le module smb_relay de Metasploit offre la possibilit
dexploiter cette vulnrabilit. Cependant, ce module supporte uniquement la version 1 du protocole NTLM (NTLMv1).
La vulnrabilit MS08-068 a fait couler beaucoup dencre lors de sa parution en 2008. Cette vulnrabilit entre dans la cat-
gorie des attaques par rflexion. Le principe est le suivant :
+1. Lattaquant fait en sorte que la victime se connecte lui (lien malveillant) ;
+2. Lattaquant tablit une autre connexion vers la victime et reoit le challenge de 8 octets ;
+3. Lattaquant retourne le challenge reu ltape 2 ;
+4. La victime rpond lattaquant par son empreinte de mot de passe ;
+5. Lattaquant rpond au challenge envoy par la victime avec lempreinte reue ltape 4 ;
+ 6. La victime autorise laccs sur sa propre machine
lattaquant.
Brute-force via des Rainbow Tables sur les 8 premiers octets (7 premiers caractres du mot de passe) [5] :
Enfin, nous pouvons brute-forcer les derniers caractres via le script de metasploit (tools/halflm.rb) :
Cette attaque est toujours dactualit, mais demande plus de ressources et de temps. En effet, les systmes Windows actuels
tels que Windows 7, Windows 8/8.1 et Windows 10 implmentent le protocole NTLMv2 par dfaut pour les connexions SMB.
Quapporte la version 2 de plus, quelles sont les diffrences avec la version prcdente ?
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Redirect to SMB
arc-en-ciel cause du challenge dfini par le client. Lempreinte rcupre est spcifique chaque capture. En revanche, il
pourra tout de mme le brute-forcer, car il disposera de toutes les informations ncessaires. Lattaque sera plus gourmande
en temps et ainsi moins efficace.
Que peut-on faire une fois que lempreinte NT du mot de passe a t casse ? Suivant le contexte, un attaquant est en mesure
daccder aux fichiers partags, dexcuter du code via PsExec, de se connecter en RDP sur son poste, etc.
Cette redirection du trafic HTTP vers un serveur SMB est dangereuse, car elle peut tre applique de nombreuses applications
(e.g. les mcanismes de mise jour, etc.).
Les flux HTTP sont redirigs vers un serveur contrl par lattaquant puis ce dernier force la victime se connecter au serveur
SMB malveillant. Il rcupre ainsi, entre autres, lempreinte NT du mot de passe de la victime.
Nous pouvons constater que deux tentatives successives renvoient deux rponses diffrentes. Ceci tant d au challenge ala-
toire gnr par le client chaque tentative de connexion.
67
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Dsormais, il est possible de raliser une attaque par dictionnaire sur lempreinte du mot de passe :
Le mot de passe tant faible, nous avons t en mesure de le casser rapidement laide dun dictionnaire.
The problem is that from a marketing standpoint, Microsoft wants their products to have as much backward compatibility as
possible; but by continuing to use protocols that have known issues, they continue to leave their customers at risk to exploita-
tion... These are, yet again, known issues that have existed since day one of this protocol. This is not a bug but a fundamental
design flaw. To assume that nobody has used this method to exploit people is silly; it took me less than two weeks to write
SMBRelay .
Rfrences
+ [1] http://www.rapid7.com/db/modules/exploit/windows/smb/smb_relay
This bulletin includes a patch which prevents the relaying of challenge keys back to the host which issued them, preventing
this exploit from working in the default configuration. It is still possible to set the SMBHOST parameter to a third-party host that
the victim is authorized to access, but the reflection attack has been effectively broken.
+[2] https://technet.microsoft.com/en-us/magazine/2006.08.securitywatch.aspx
+[3] https://msdn.microsoft.com/en-us/library/cc669093.aspx
+[4] https://technet.microsoft.com/fr-fr/library/security/ms10-012.aspx
+[5]http://www.l0phtcrack.com/help/smb_capture.html
+http://blog.cylance.com/redirect-to-smb
+http://en.wikipedia.org/wiki/Server_Message_Block
+http://en.wikipedia.org/wiki/NT_LAN_Manager
+http://en.wikipedia.org/wiki/SMBRelay
+https://technet.microsoft.com/en-us/magazine/2006.08.securitywatch.aspx
+http://pen-testing.sans.org/blog/2013/04/25/smb-relay-demystified-and-ntlmv2-pwnage-with-python
+https://blog.skullsecurity.org/2008/ms08-068-preventing-smbrelay-attacks
+http://netlibrary.net/articles/SMBRelay
+http://www.xfocus.net/articles/200305/smbrelay.html
+http://www.ampliasecurity.com/research/NTLMWeakNonce-bh2010-usa-ampliasecurity.pdf
68 +
http://www.viruslist.com/fr/news?id=197471285
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Les mcanismes HSTS et HPKP
Par Romain LEONARD
Adrian Midgley
Deux nouveaux mcanismes de scurit se mettent peu peu en place autour des connexions HTTPS afin de garantir toujours
plus de confidentialit aux changes entre client et serveur. Nous tcherons de vous prsenter HSTS (HTTP Strict Transport
Security) et HPKP (Public Key Pinning Extension for HTTP), deux mcanismes de scurit peu connus et peu utiliss ; bien que
pourtant dj intgrs au sein des navigateurs Firefox et Chrome.
Le premier mcanisme est baptis HSTS pour HTTP Strict Transport Security [1]. Plus communment nomm supercookie , il
permet aux applications de forcer le navigateur de lutilisateur utiliser des connexions HTTPS pour dialoguer avec un serveur,
une fois le cookie HSTS enregistr par le navigateur du client.
Plus en dtail, lorsquun internaute se rend sur un site supportant le standard HSTS, le serveur inclut dans sa rponse un en-
tte Strict-Transport-Security spcifiant, minima, la dure durant laquelle la rgle impose sera valide. Optionnellement,
le serveur peut spcifier deux autres paramtres : linclusion des sous-domaines ainsi que la possibilit pour le site dtre
prenregistr dans le navigateur afin de forcer lutilisation dHTTPS ds la premire connexion.
Une fois ces informations rceptionnes, le navigateur les enregistre et les associe au domaine correspondant au site visit
pour pouvoir ensuite les appliquer automatiquement, durant la priode de validit spcifie par le serveur.
Ds lors, si lutilisateur saisit ladresse de lapplication, ou clique sur un lien faisant rfrence ce domaine, le serveur sera
alors automatiquement contact en HTTPS.
Bien que ce mcanisme ait vu le jour en 2010, il a rcemment t dmontr quil pouvait tre utilis pour contourner les
mcanismes de confidentialit relatifs la protection de la vie prive des utilisateurs.
En effet, les navigateurs ne compartimentant pas les supercookie entre une session classique et une session anonyme
du navigateur, il est possible daffecter un marqueur un site afin de tracer lactivit dun utilisateur mme si celui-ci efface
ses cookies ou sil utilise le mcanisme de navigation prive.
Ce dtournement du mcanisme HSTS a t mis en place sous forme de preuve de concept [2] avec succs. La preuve de
concept repose sur lenvoi de plusieurs requtes HTTP/HTTPS vers diffrents sous-domaines contrls par les attaquants. Les
rsultats des tests seront ensuite utiliss pour identifier le visiteur de manire unique.
Cette identification des utilisateurs permettrait, par exemple, une rgie publicitaire de cibler au mieux ses annonces. Elle
permet galement dassocier un utilisateur lgitime dun site Internet un pirate utilisant le rseau danonymisation TOR.
Prenons un exemple simplifi. Afin de crer des identifiants allant de 0 7, il faut 3 bits. Concrtement, en enregistrant 3
sous-domaines 0.xmco.fr, 1.xmco.fr et 2.xmco.fr, il est ainsi possible de stocker cet identifiant sur le navigateur de linternaute,
sous la forme de prfrences HSTS. La mise en place de cette attaque ncessite simplement un autre sous-domaine pour v-
rifier si un identifiant a dj t attribu, check.xmco.fr. Le serveur recevant les connexions attribue automatiquement un
supercookie HSTS pour chacun de ces 3 sous-domaines (0.xmco.fr, 1.xmco.fr et 2.xmco.fr) sil est contact en HTTPS.
Lalgorithme est le suivant et doit tre implment en JavaScript pour tre excut dans le navigateur du client :
+ 1. Vrifier si le client dispose dj dun identifiant via lenvoi dune requte HTTP sur check.xmco.fr. Si la requte arrive en
HTTPS, le client dispose dj dun identifiant (voir tape 3). Sinon, un identifiant numrique est gnr et renvoy au client
(voir tape 2).
+ 2. Gnrer lidentifiant ct client consiste activer le HSTS pour les domaines correspondant aux bits 1. Par exemple pour
lidentifiant 5 ou 0b101, il faut activer HSTS pour les sous-domaines 0.xmco.fr et 2.xmco.fr en effectuant une requte sur leurs
ports HTTPS. Enfin, il faut valider cet identifiant en activant HSTS pour check.xmco.fr.
+ 3. Reconstituer lidentifiant du client en faisant des requtes HTTP sur 0.xmco.fr, 1.xmco.fr et 2.xmco.fr.
Exemple 1 : si 0.xmco.fr et 2.xmco.fr sont en fait contact en HTTPS et 1.xmco.fr est lui bien contact en HTTP, lidentifiant
reconstitu est alors 0b101, soit 5.
70
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
HSTS et HPKP
Exemple 2 : si 2.xmco.fr est en fait contact en HTTPS et 0.xmco.fr et 1.xmco.fr sont bien contacts en HTTP, lidentifiant recons-
titu est alors 0b100, soit 4.
Ainsi, en cas de compromission dune autorit de confiance, les attaquants ne pourront pas intercepter des communications
entre un client et un site en mettant un certificat valide, mais frauduleux, avec lautorit compromise.
Ce mcanisme vient en complment du trousseau de certificats fourni dans les navigateurs Chrome et Firefox.
Le protocole HPKP est implment par les navigateurs Chrome (>= 38) et Firefox (>= 35) et est toujours ltude. Les volu-
tions souhaites visent notamment ne plus limiter son application au protocole HTTP en lintgrant directement la couche
SSL/TLS. Lobjectif des volutions envisages est de faciliter la mise lchelle de ce mcanisme. En effet, la solution actuelle
est de type TOFU (Trust On First Use). Le mcanisme ne protge donc pas, lors de ltablissement de la premire connexion
un serveur. Il convient alors toujours, lors de la premire connexion, de se connecter un serveur depuis une connexion
considre comme tant de confiance afin de protger les futurs changes.
Rfrences
+[1] https://tools.ietf.org/html/draft-hodges-strict-transport-sec-02
+[2] http://www.radicalresearch.co.uk/lab/hstssupercookies
+ [3] https://developer.mozilla.org/en-US/docs/Web/Security/HTTP_strict_transport_security, https://cert.xmco.fr/veille/in-
dex.xmco?nv=CXA-2015-0015
+[4] https://tools.ietf.org/html/draft-ietf-websec-key-pinning-21
+[5] https://developer.mozilla.org/en-US/docs/Web/Security/Public_Key_Pinning
+[6] https://cert.xmco.fr/veille/index.xmco?nv=CXA-2015-0271
71
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Le whitepaper du mois
par Charles DAGOUAT
Moyan Brenn
> Guide to Industrial Control Systems
(ICS) Security
Le NIST (National Institute of Standards and Technology) a
rcemment publi la seconde version de son guide de la
scurit destin aux systmes industriels de type SCADA,
notamment.
72
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Le meilleur du web
> Twitter
Stphane AVI
73
73
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Le meilleur du web
http://az4n6.blogspot.com.tr/2015/04/dealing-with-
Monter des disques VMWare compresss
compressed-vmdk-files.html
https://www.first.org/resources/papers/confe-
Analyse Forensics dtaille rence2014/a-forensic-analysis-of-apt-lateral-move-
ment-in-windows-environment.pptx
http://blogs.vmware.com/vsphere/2015/06/
Guide de scurisation VSphere 6
vsphere-6-hardening-guide-ga-now-available.html
http://blog.silentsignal.eu/2015/04/03/the-story-of-
Histoire du recrutement de pentesteurs...
a-pentester-recruitment/
74
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Le meilleur du web
http://blogs.technet.com/b/heyscriptingguy/ar-
Bruteforce avec PowerShell chive/2012/07/03/use-powershell-to-security-test-
sql-server-and-sharepoint.aspx
https://blog.netspi.com/forcing-xxe-reflection-ser-
XXE au travers des messages derreur ver-error-messages/
http://blog.malerisch.net/2015/04/pwning-hp-thin-
Test dintrusion dun HP Thin Client client.html
https://www.trustedsec.com/june-2015/no_psexec_
Alternatives PSExec
needed/
75
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Karl https://twitter.com/kfosaaen
LegbaCore https://twitter.com/legbacore
76
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Romain MAHIEU
> Remerciements
Photographie
Scott Akerman
https://www.flickr.com/photos/sterlic/6778181411
Racchio
https://www.flickr.com/photos/racchio/6987505625
Krlis Dambrns
https://www.flickr.com/photos/janitors/11083922814
Nathan ONions
https://www.flickr.com/photos/nathanoliverphotography/7565000876
Quinn Dombrowski
https://www.flickr.com/photos/quinnanya/5251378117
Adrian Midgley
https://www.flickr.com/photos/midgley/6814165694
Moyan Brenn
https://www.flickr.com/photos/aigle_dore/6365104687
LActuScu est un magazine numrique rdig et dit par les consultants du cabinet
de conseil XMCO. Sa vocation est de fournir des prsentations claires et dtailles sur le
thme de la scurit informatique, et ce, en toute indpendance. Tous les numros de
lActuScu sont tlchargeables ladresse suivante :
http://www.xmco.fr/actusecu.html 77
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
www.xmco.fr
69 rue de Richelieu
75002 Paris - France
SAS (Socits par Actions Simplifies) au capital de 38 120 - Enregistre au Registre du Commerce de Paris RCS 430 137 711
Code NAF 6202A - NSIRET : 430 137 711 00056 - N TVA intracommunautaire : FR 29 430 137 711
78
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.