Retour sur la Nuit du Hack 2016 : de l'IoT, du recrutement et des bugbounties
L'évènement vient tout juste de passer, voilà un petit dossier sur la nuit du hack édition 2016. Hackademics était présent comme chaque année, cette fois-ci nous vous préparons un petit retour sur l'évènement (notamment pour ceux ne pouvant pas s'y rendre).
Sommaire :
- I - Historique de l'évenement
- II - Programme et ateliers
- III - Plan
- IV - Conférence Hackademics
I - Historique de l'évenement :
La Nuit du Hack (NDH) est une convention de sécurité informatique fondée en 2002 par le membre de HackerzVoice Crash_fr. Également le fondateur de la communauté HackerzVoice. Cette conférence est organisée par cette communauté, et est également en partenariat avec Sysdream et l'ESIEA (NDH kids etc.)
La Nuit Du Hack se déroule tout les ans sur un jour et une nuit, cette année au New York Hotel Convention Center à Disneyland Paris, et est le théatre de conférences, CTFS, stands de sponsor etc.
II - Programme et ateliers :
La Nuit Du Hack 2016 s'est déroulée du Samedi 2 Juillet à 9h, au le Dimanche 3 Juillet 7h.
Le programme complet :
- 10h00 : Keynote
- 10h30 : Ouverture Bug Bounty
- 10h45 : (FR) Windows 10 - Security and Privacy par Paul Hernault
- 11h30 : (EN) Tails - Security, Maintainability and Usability, pick three! par Julien Voisin
- 12h15 : (FR) Microservices hacking & security par Clad
- 13h00 : Pause
- 13h45 : Bounty time
- 14h00 : (EN) A Dozen Years of Shellphish: From DEFCON to the DARPA Cyber Grand Challenge par Antonio Bianchi
- 14h45 : (FR) Review of the ZigBee security of a famous French set-top box par Renaud Lifchitz
- 15h30 : (EN) An In-Depth Dive into the Ethereum Protocol par Lefteris Karapetsas
- 16h15 : Pause
- 17h00 : Bounty Time
- 17h15 : (FR) House intercoms attacks: when frontdoors become backdoors par Sébastien Dudek
- 18h00 : (EN) Improvised LockPicking tools par Till Lenze et Alexandre Triffault
- 18h45 : (FR) Turning a GPS-based dating application into a tracking system par Julien Szlamowicz et Julien Legras
- 19h30 : (EN) Developing x64dbg par Duncan Ogilvie
- 20h15 : Pause
- 21h00 : Bounty Time
- 21h15 : (FR) Mass-pwning with a small IoT spy bug par Damien Cauquil
- 22h00 : (EN) Trust No One. ATMs and their dirty little secrets par Olga Kochetova et Alexey Osipov
- 22h45 : Fin
Également en parallèle des Conférences :
- De 21h00 à 6h00 : CTF en Zone #2
- De 9h00 à 18h00 : YESWEHACK en Zone #5
- De 10h00 à 18h00 : NDH KIDS en Zone #3
- À partir de 20h00 : CRASHPARTY en Zone #3
- À partir de 19h00 : WORKSHOPS en Zone #5
- De 20h00 à 6h00 : WARGAME en Zone #4
III - Le plan de cette Nuit Du Hack 2016 :
IV - Petit debrief et retours de conf par notre reporter Hackademics :
Cette année Hackademics a prévu une petite équipe qui a été sur place en temps que reporter ainsi que quelques membres (Merci Shirocen, Anonyme77, Bioshock, WorldCitizen)
En effet tous les Hackademiciens ne peuvent se rendre à l'évènement, nous sommes en train de vous préparer un petit debrief des confs auxquelles nous avons pu assister, ainsi que quelques retours globaux sur l'évènement.
(Tout d’abord, nous avons pu récupérer quelques slides, mais pas toutes, j’attends des news du staff de HackerzVoice pour le reste)
Avant de présenter nos retours sur les confs et certains ateliers, parlons de l’event en général.
La NDH 2016, comme toutes les NDH, est un événement intéressant et incontournable, il faut y être allé au moins une fois (mais peut-être pas plus ?)
Pour ma part, malgré les intempestifs stands de promotion (écoles, boites de recrutement, etc. notamment l’ESIEA, ayant des affiches partout et sponsorisant tout ce qui bouge) et leurs goodies débiles (stylo, règles, boules déstressantes, roulettes à pizza, etc..), en passant par les bugbounty vous faisant pentester quasi gratuitement en échange de quelques miettes de pain et certaines confs cachant à moitié leur but publicitaire ; c’était sympa.
Ceci étant dit, passons à la suite.
1. Conférences
KEYNOTE (retour sur la création d’internet)
La journée a commencé par une conf d’introduction présentée par Louis Pouzin (contributeur à la création du TCP/IP), un peu longue, mais contenant quelques rebondissements. La communauté étant plutôt lève-tard vous vous doutez que la salle n’était pas comble.
Ce monsieur est revenu sur l’histoire d’internet, et, fait amusant, selon lui ARPANET n’était pas à l’origine de tout, 2 ans en amont, un réseau bancaire espagnol avait été créé, véritable point de commencement d’internet selon lui.
Ceci à part, le speaker est revenu sur le monopole US, nous a fait un petit état des lieux de l’internet actuel (fragmentation, obsolescence etc. internet ayant plus de 45 ans), et la surveillance de masse.
Il conclut en nous présentant son projet de recherche, débuté il y a 10 ans, un nouvel « internet », en réalité, nouvelle plateforme IP, baptisé RINA. Le projet RINA va arriver à terme et passer en production d’ici peu.
Pour plus d’info voir ici : Projet RINA
PS Autre anecdote intéressante, Pouzin nous a montré une petite astuce méconnue et pourtant très logique : envoyer un mail avec pour adresse [email protected] fonctionne, intéressant et logique.
Voilà pour cette conf-ci.
« Windows 10 vie privée et sécurité » du vue et revu…
Suite à cela 2 étudiants de l’ESIEA (encore eux oué) / ESIAP nous ont présenté leur projet scolaire : déterminer le taux d’intrusivité de Windows 10, trouver des preuves et des solutions. Même si intéressant, sujet traité et retraité.
Pour mener à bien leur projet ils ont « fouillé» rapidement autant la machine techniquement parlant, qu’au travers des CGU.
Brièvement voilà ce qu’ils ont trouvé : rien.
Pas de preuve d’un réel keylogger. Pas de preuve de backdoor à proprement parler. Ceci dit ce n’est pas parce que rien n’a été trouvés qu’ils n’y a rien à trouver
Conférence utile me direz-vous ^^
TAILS
Connaissant bien TAILS, nous n’avons pas participé à la conv, vous pouvez retrouver le slide ici : https://fr33tux.org/data/slides_tails_ndh2k16.pdfMicroservices
Petite conf sur la présentation des microservices par Clad.
En bref, virtualisation (dockers, etc.) « Diviser pour mieux régner ». Conf technique très intéressante, suivi de quelques présentations de faille et d’exploit sur certains scénarios.
À noter qu’on a retenu un chiffre : 33% des images Dockers non officielles sont vulnérables.
Et une phrase : les images « latest » ne sont pas les plus récentes, « latest » est seulement un tag apposé à certaines images.
Restez vigilant donc.
J’ajouterai le slide dès que je l’aurai récupéré.
L'équipe Shellphish
Petite pause déjeunée puis direction la conf sur ShellPhish
Cette conf était tenue par un membre de ShellFish, équipe CTF internationale, d’origine italienne ils se sont désormais étendus en Europe, Asie et Afrique.
En plus de nous présenter leur activité (CTF, organisations de CTF), ils nous ont aussi présenté un projet en cours de réalisation pour le Cyber Grand Chalenge, organisé par le DARPA.
Le but est de réaliser un programme résolvant des CTF… Le programme a pour but de tester, exploiter et corriger de manière autonome les vulnérabilités. Il y a du niveau….
Le concours étant en cours, si Shellfish remporte la finale, leur programme sera mis à l’épreuve face à une véritable équipe (humaine donc) en CTF.
Nous voilà aux prémices des concours machines VS humains ^^
Zibgee : crack de Freebox
S’est suivi une conf très sympathique sur Zigbee, et une étude sur le crack de Freebox.
La conf était assurée par Digital Security (spécialisé en IoT, je peux vous dire qu’on ne les a pas vu qu’une seule fois ce jour-là #comm )
Après une brève présentation du protocole Zigbee, l’équipe nous a présenté leur travail sur la Freebox et sa télécommande.
La méthode consiste à obtenir la clé de chiffrement utilisée entre la télécommande et la box, l’utiliser pour décrypter les échanges, et « écouter » les touches de la télécommande ou en injecter (et donc, contrôler à distance).
Suite à cela ils nous ont présenté les conséquences potentielles d’une attaque du genre :
- Juste emmerder le monde via du déni de service, souscription à des chaînes payantes
- Écouter le répondeur de sa victime en activant le Bluetooth et y relier un casque audio
- Pairer son téléphone fixe afin de passer des coups de fil ou écouter ceux qui entrent
- Enfin accéder au lan, et récupérer la clé wifi accessible via l’interface d’admin
Pour conclure, toutes les box Zigbee sont vulnérables à l’attaque, cependant la mettre en pratique n’est pas simple, d’une part car l’émission des ondes provenant de la télécommande sont faibles et d’autre part, car il est difficile d’avoir un visuel sur la télévision de sa victime pour exécuter les commandes.
Pour plus d’info, le slide se trouve ici
DAO et Ethereum
Suite à cela s’est suivi une conf imbitable sur l’attaque DAO et Ethereum.D’une part à cause du bruit ambiant ajouté à l’accent spanish du speaker parlant en anglais, et d’autre part, car le sujet n’était pas des plus simples.
Du coup je vous invite à écouter ce petit podcast de No Limit Secu relatant du sujet (ils étaient d’ailleurs sur place eux aussi)
Attaque interphone via GSM
Cette conf était présentée par des employés de Synactiv (eux aussi ont été plutôt présents ce jour-là ^^), et en français, après la conf précédente, on était plutôt soulagé…L’attaque se base sur des interphones utilisant le GSM, et via un rogue BTS.
Niveau équipement : Yate BTS + Yate + smarthone = environ 400€, autant dire que c’est plutôt accessible.
La conf était sympathique, suivi d’une petite démo, tout est reproductible chez vous si vous avez un petit budget (voir plus haut) auquel on ajoutera le prix d’un interphone compatible (200-300€ si mes souvenirs sont bons).
On diffusera le slide une fois qu’on l’aura.
Improvised LockPicking
La dernière conf à laquelle nous avons pu assister, tenue en anglais, était pour moi la plus sympathique de la journée, entre la fatigue et le bruit accumulés, un petit peu de fraîcheur nous a fait grand bien.Même si les speakers étaient français (membre du OFC), elle s’est déroulée en anglais.
Ils ont commencé par l’aspect théorique, essentiel à la compréhension du reste, et notamment par le fonctionnement des serrures (goupille seulement).
Une fois ceci fait, le plus intéressant est arrivé : l’ouverture de serrure via des outils improvisés.
On est passé par l’ouverture de portes claquées (seulement) via une bouteille d’eau découpée, l’ouverture d’un cadenas avec un morceau de plastique ou de canette découpée, une paire de menottes ouverte avec une tige de fer, et enfin l’ouverture d’une serrure avec une empreinte de clé conçue sur une feuille d’aluminium renforcé.
Plus d’infos ici http://frenchkey.fr/
Concernant les autres confs auxquelles nous n’avons pas assistés, voilà un slide que nous avons pu récupérer
Mass-pwning with a small IoT spy bug par Damien Cauquil
Comme dit précédemment, les autres slides viendront une fois que nous les aurons.
2. Ateliers (ou workshops pour les mecs trendy)
Nous n’avons pas tellement pu participer aux workshops, gohy est aller jeter un coup d’œil à celui prénommé « drone hacking » les ateliers ayant pour but de se terminer à 6h du matin, vous vous doutez bien qu’en une 30-40 min nous n’avons pas vu grand-chose.
Enfin concernant le CTF et Wargarme, WordCitizen étant plus place (belle barbe d’ailleurs ), je lui laisse exprimer ses retours
Merci, Gohy, Shirocen et WorldCitizen pour votre présence et vos notes sur place !
Quelques petites photos, merci à gohy !
Commentaire