Conférence

Nous pouvons déjà annoncer quelques conférence pour l'édition 2015 de la Nuit du Hack. D'autres noms seront annoncés bientôt.

Les talks se dérouleront sur la scène principale le samedi 20 juin de 9h30 à 20h. Consultez le planning pour plus d'information.


Keynote

à 10:00

Zone 1

par Guillaume Poupard

Guillaume Poupard

Guillaume Poupard est le directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), l'agence interministérielle en charge de la protection informatique de la France.


Trash Robotic Router Platform, le retour

à 10:30

Zone 1

Fabriquer un drone n'est pas le plus simple des projets. Et c'est encore pire si vous voulez le construire à partir de pièces détachées et de matériel SOHO grand public. Pour réaliser ce challenge un système de contrôle de stabilité Linux embarqué a été développé à partir de zéro. Dans sa présentation, David Melendez montrera les différentes étapes en commençant par le choix du matériel initial (un routeur WIFI grand public), jusqu'à un vol stable en conditions réelles. Il sera notamment question d'implémentations non-conventionnelles lors de sa présentation, comme utiliser le WiFi comme moyen de communication entre le drone et le pilote, HTML5 et COMET pour visualiser la télémétrie du serveur web sur le routeur, et implémenter un protocole complétement nouveau basé sur les trames de beacon 802.11 pour éviter les attaques de désauthentification sur le point d'accès, prenant en compte tous les problèmes liés au spoofing et attaques "man in the middle", ce qui en fait de facto, un canal de communication différent de toutes les communications WiFi conventionnelles.

Cette présentation s'adresse à tous les publics intéressés par les drones et souhaitant savoir comment on peut en fabriquer à partir de zéro en utilisant presque entièrement un système linux embarqué, tout en utilisant du matériel très bon marché. Les points suivants seront abordés : real-time scheduling, systèmes de contrôle de PID, filtres de signaux, télémétrie via AJAX/COMET et hacking hardware comme le I2C bitbanging. Les spécialistes sécurité apprécieront l'implémentation complète d'un canal de communication entre le pilote et le drone à base de trames beacon 802.11, et comment des données chiffrées peuvent être transportées tout en évitant tous les types d'attaques WiFi.

par David Melendez

@taiksontexas
http://taiksonprojects.blogspot.fr/
David Melendez

David Melendez was born in 1983 in Zaragoza, Spain. He has a Bachellor Computer Degree by Wales University. Nowadays works as R&D software engineer for TV Studio manufacturer company, Albalá Ingenieros in Madrid. He has won several prices in robotic tournamens at Campus Party Spain 2010 and 2012, and has been a speaker in several conferences in Spain, RootedCON 2013, NavajaNegra 2013, OSWHCon 2014, 8.8 Security Conference in Chile 2014 and NoConName 2014 in Barcelona, Spain, and Codemotion Rome 2015.


Kindleberry, Internet of Things et administration publique : pouvez-vous créer un état en hackant ?

à 11:15

Zone 1

Il n'a jamais été aussi simple de créer un système administratif civil à partir de zéro pour 3 raisons principales. Premièrement, les outils pour organiser un tel système n'ont jamais été aussi bon marché, nombreux et compatibles. Avec un raspberry pi et un afficheur e-ink, vous avez un ordinateur qui a besoin de peu d'énergie, qui utilise des logiciels open-source, et qui est résistant. Deuxièmement, la composante réseau est de plus en plus facile à mettre en œuvre. Alors que Google et Facebook pensent aux drones et ballons stratosphériques pour donner un accès internet au plus grand nombre, les antennes sont à des prix abordables, efficaces et mobiles. Troisièmement, les habitants des pays en voie de développement sont massivement équipés de téléphones simples mais fiables.

Pendant ce temps, plusieurs régions du monde vivent des pics de violence endémiques. La plupart de ces conflits vont surement se terminer, et laisseront alors des territoires entiers avec des infrastructures détruites et sans institutions publiques. La question qui sera abordée sera de savoir dans quelle mesure, en utilisant de la technologie peu chère et mais moderne, en bricolant tous les morceaux nécessaires, de nouveaux gouvernements pourraient facilement renaitre.

par Guillaume Levrier

@Li_Guilong
Guillaume Levrier

Guillaume Levrier a terminé un master à Sciences Po en 2014. Il prépare actuellement un examen d'administration publique.


Profiling criminel : le malware Android

à 12:00

Zone 1

Je présente des statistiques détaillées sur 1 million de malware Android. L'intéret de cette présentation est double :

  • il s'agit de statistiques à 'grande échelle' (quasi tous les malware Android connus)
  • les statistiques sont détaillées et orientées développeur/implémentation.

On apprend donc comment les auteurs codent leur virus, et cela permet au passage de débusquer quelques fausses vérités ;) Par exemple, en avant première ;) l'utilisation d'exploit root n'est PAS quelque chose de répandu dans les virus contrairement à ce qu'on entend dire. Seuls 2% des malwares en utilisent ! Bref, on dresse le portrait robot des virus sur Android.

Et comme des statistiques ca peut tout et rien dire si on n'explique pas comment elles ont été obtenues, j'explique comment je les obtiens :) ainsi que les limites de mon étude.

Cette présentation devrait etre rafraichissante, avec plein de données tweetables de partout ;P

par Axelle Apvrille

@cryptax
Axelle Apvrille

Axelle Apvrille is a senior antivirus researcher at Fortinet. Senior hopefully meaning she's experienced, but not that old ;) She specifically looks into mobile malware, but is also having fun with Internet of Things.

She enjoyed speaking at various conferences, including VB, EICAR (best paper award), Insomnihack, ShmooCon, BlackHat Europe, Hack.Lu etc.

Known in the community by her more or less mysterious handle "Crypto Girl", she turns red each time someone mentions using MD5 (or CRC...) for hashing.


Comment hacker un vieux jouet en robot marsien

à 14:00

Zone 1

Nous sommes trois amis en première année d'études supérieures. Alexandre est en école d'ingénieurs Thomas est en prépa commerce et Boris qui est en licence maths info. Notre point commun c'est que l'année dernière nous étions tous dans la même classe de terminale scientifique et nous étions les trois seuls et uniques inscrits en spécialité informatique (nouvelle option ISN). Nous avons donc du réaliser ensemble un projet de fin d'année. Nous avons transformé un vieux jouet en plastique en une voiture multifonctions télécommandée depuis une interface web. Celle-ci est équipée d'une puce GPS, d'une caméra, de capteurs ultrasons, d'un système de synthèse vocale, de capteurs de température et d'humidité, d'éclairage, d'accéléromètres et de gyroscopes trois axes, d'une interface web conviviale qui permet la visualisation du trajet grace à l'API Google Maps ainsi que de toutes les autres données collectés ainsi que le rendu video. La voiture est également pilotable à porté de vue grâce à une manette de wii ! Le voiture est équipé d'un système de collecte des données qui permet d'en faire des statistiques et de les visualiser sous forme de graphes par exemple.

Ce que nous voudrions montrer et partager si nous avons l'opportunité d'êtres acceptés c'est une démarche, un état d'esprit et une manière de penser la technologie qui nous entoure. Nous voudrions partager, populariser et expliquer notre définition du Hacking. Nous sommes encore jeunes, c'est pourquoi nous n'avons pas la prétention de vouloir donner une conférence pour expliquer des points techniques pointus ou bien de faire un cours. Nous voudrions simplement contribuer à soutenir, défendre et populariser les valeurs du hacking, de la bidouille et du bricolage. Dans le but de montrer à nos camarades de notre génération de quoi il s'agit, car nous pensons être conscients des enjeux. Nous voudrions montrer à travers le robots que nous avons réalisé ; de quelle manière nous avons appris, de quelle manière nous avons progressé et évolué alors que nous connaissions pourtant pas grand chose avant de commencer.

Nous voulons présenter une démarche de bricoleurs, c'est à dire comment à partir de pas grand chose et en détournant les objets qui nous entourent de leur fonction initiale nous pouvons imaginer quelque chose d'intéressant. Comment sans avoir forcément des connaissances « scolaires » et pointues dans un domaine ont peut parvenir à un résultat inattendu. Nous voulons montrer tout ce qu'il est possible de faire avec ce qui est à notre porté quotidiennement, c'est à dire pas grand chose. Nous voulons démontrer que le hacknig est à la portée de tout le monde. Nous souhaitons également partager notre passion et motiver les jeunes de notre génération à faire de même. Nous avons également envie de promouvoir la spécialité ISN en classe de terminale.

par Boris Simunovic


Autodéfense mobile

à 14:45

Zone 1

Nous savons que les réseaux mobiles peuvent nous attaquer (et le font) de différentes manières. Comme le démontre cette conférence, même la 3G est vulnérable. Il est temps d'arrêter de se plaindre et de faire un peu de self-défense.

Cette intervention présente de nouveaux scénarios d'attaques — en mode hybride (local et interconnecté) — sur base d'interception passive et décryptage du trafic 3G.

Les mobiles modernes possèdent tous les composants nécessaires pour le blocage — ou a minima être moins visible — d'une grande partie des attaques dont les IMSI catchers, les exploits sur les SIM, les attaques SMS, et ces attaques hybrides. La conférence expliquera comment SnoopSnitch, une application Android, peut alerter les utilisateurs de mobiles.

par Karsten Nohl

Karsten Nohl

Karsten is a cryptographer and security researcher. He likes to test security assumptions in proprietary systems and typically breaks them.


Man in the (Android) Middleware

à 15:30

Zone 1

Pwner de l'Android via des applications et services natifs, c'est désormais chose courante (côté malware), et quelques peu documenté. Créer des applications malveillantes et les diffuser sur le Play Store itou. Mais quid du middleware ?

Le middleware Android est une mine d'or pour celui qui veut le manipuler, et permet d'étendre les capacités des applications afin de créer des outils relativement cools ou bien d'impacter des smartphones de manière originale. De plus, les attaques possibles sur le middleware ne sont pas trop complexes à réaliser, et permettent de contourner des restrictions de plus en plus nombreuses imposées par Google.

Ce talk présente les outils permettant de réaliser des attaques sur le middleware Java d'Android, les nouveaux mécanismes de sécurité intégrés (et contrôlés) par Google afin de restreindre les libertés d'utilisation, et quelques exemples de hacks ciblant entre autres le service AppOps, avec à la clef la diffusion d'une application permettant d'envoyer des SMS class 0 sur Android 4.4.2 et versions supérieures grâce à l'un de ces hacks.

On met les mains dans le cambouis d'Android et les rouages internes du middleware, pour le plus grand fun et plus de libertés autour d'un OS qui se voulait libre.

par Virtualabs (Damien Cauquil)

@virtualabs
http://www.virtualabs.fr/
Virtualabs (Damien Cauquil)

Damien Cauquil is the R&D director of Sysdream and also an experienced reverse-engineer. He started reversing binaries at the age of 17, with some friends and a lot of coke and pizzas, using old tools such as Win32dasm or procdump. Until now (oh wait, maybe with more recent tools). But his tools are not the same anymore, and the platforms he targets are not the same either, as everything moved on mobile devices.


La voie du TAO entre .NET et analyse malware PowerShell

à 16:15

Zone 1

Avec l'adoption généralisée des frameworks Microsoft's .NET et PowerShell, il existe un nombre grandissant de ninjas, spécialisés en développement ou IT, qui ont rejoint les professionnels utilisant ces environnements puissants pour gagner de l'efficacité dans leur travail quotidien. Avec une grande gamme de librairies à leur disposition, le besoin de réinventer la roue est oublié depuis bien longtemps.

Bien évidemment, les créateurs de malwares ne sont pas loin -- eux aussi ont vu l'opportunité et sont prêts à utiliser ces outils bien pratiques contre nous. Que ce soit pour leurs campagnes de ransomware quotidiennes ou pour des campagnes ciblées financées par des états, les cybercriminels sont à présent équipés avec un nouvel arsenal qui leur permet de s'adapter facilement. Etes-vous prêts à vous défendre contre cette nouvelle menace ?

Il est temps de comprendre les capacités de nos adversaires. Nous allons analyser des échantillons trouvés dans la nature et décortiquer chaque morceau de fonctionnement interne de ces créations. Nous allons présenter les mécanismes de camouflage adoptés par les cybercriminels, qui vont des codes de gestion dans les environnements d'exécution avec l'usage de packers, des techniques d'obfuscations, et des mécanismes de chiffrement utilisés de façon conjointe avec ces frameworks puissants pour déconcerter les analystes en malware et les investigateurs en forensique.

La connaissance n'est pas suffisante; nous devons l'appliquer. La volonté n'est pas suffisante; nous devons agir. Avec une pléthore d'outils post exploitation et permettant les mouvements latéraux créées et optimisés chaque jour dans des environnements de développement applicatifs rapides et de langages de programmation de haut niveau, se défendre contre ce genre d'adversaire est un travail à plein temps.

par Santiago Pontiroli

@spontiroli
Santiago Pontiroli

Santiago Pontiroli est un chercheur en sécurité à Kaspersky Lab.

par Roberto Martinez

@r0bertmart1nez
Roberto Martinez

L'impression 3D est une menace pour vos clés

à 17:00

Zone 1

Les techniques montrées pendant ce talk permettent à une personne de dupliquer n'importe quelle clé, même avec un élément mobile, un ressort, ...

En partant du moulage, nous pouvons dupliquer n'importe quelle clé standard en quelques secondes.

En ce qui concerne les clés à haute sécurité, les constructeur ont conçus des systèmes spécifiquement pour empêcher la copie, y compris avec les techniques de moulage. Nous avons quand même pu simuler ces systèmes pour ouvrir les serrures visées.

Avec la précision grandissante des imprimantes 3D, et l'utilisation d'outils open source, nous avons pu concevoir des clés en 3D, nous donnant ainsi la possibilité de générer n'importe quelle clé.

Enfin, en combinant les 2 techniques, nous pouvons copier quasiment n'importe quelle clé, si elle n'a pas de partie electronique ou aimantée.

par MrJack (Alexandre Triffault)

@frenchkey_fr
http://frenchkey.fr/
MrJack (Alexandre Triffault)

Consultant en sécurité et directeur technique de la compagnie OFC, spécialisée dans les formations et les outils d'ouverture pour les institutions gouvernementales, les acteurs de la loi, les compagnies innovantes et individuelles.


PlagueScanner: Un framework Open Source multi-antivirus

à 17:45

Zone 1

PlagueScanner est un framework open source qui permet d'intégrer en une seule chaine n'importe quel nombre de scanners antivirus. Il allie la rapidité de traitement de messages à la sortie au format JSON pour une intégration aisée avec les laboratoires automatisés d'analyse de malwares. Un plugin ElasticSearch optionnel permet conserver les données de et l'historique pour traitement ou analyse ultérieurs.

Ce projet permet de répondre au problème du fichier malicieux que l'on souhaite scanner par plusieurs antivirus, sans vouloir l'uploader sur un site publique, ni payer le prix fort pour un portail de scan commercial multi-antivirus.

par Robert Simmons

@MalwareUtkonos

Utkonos is a Senior Threat Intelligence Researcher for ThreatConnect, Inc. With an expertise in building automated malware analysis systems based on open source tools, he has been tracking malware and phishing attacks and picking them apart for years.

Utkonos has a background in biology, linguistics, and Russian area studies. He has lived extensively in Russia and Ukraine and has been known to swear profusely and constantly in Russian.


Recherche de vulnérabilités dans les binaires Windows

à 18:30

Zone 1

Durant le talk je vais parler de recherche de vulnérabilité sous Windows. On va voir les limitations actuelles du fuzzing sans connaissance du format ciblé et les réponses qu'a apporté le fuzzer AFL. Le problème de ce fuzzer est qu'il est disponible uniquement sous linux et que nous avons besoin des sources du binaire à fuzzer pour l'utiliser.

J'ai donc développé un AFL-like perso qui me permet de fuzzer sous Windows et ce sans avoir les sources des binaires. Il est ainsi possible de presque tout fuzzer sans avoir à connaitre le format utilisé. Je présenterai donc comment mon outil fonctionne.

par Stéfan Le Berre (HEURS)

@heurs
Stéfan Le Berre (HEURS)

Heurs is a security researcher specialized in Windows kernel, bug hunting and exploitation.


ELECTROLABS

à 19:45

Zone 1

par ELECTROLABS