InsomniHack 2013

130325-tipiak-piratesQue dire de beau sur la derniĂšre Ă©dition d’InsomniHack, qui s’est dĂ©roulĂ©e en grande pompe Ă  PalExpo GenĂšve ?

C’Ă©tait bien, trÚÚs bien mĂȘme ! Comme d’habitude, donc 😉
Cette annĂ©e, l’organisateur de l’Ă©vĂšnement – SCRT – avait mis les grands moyens, puisqu’il s’agissait de 2 journĂ©es bien remplies, avec des ateliers thĂ©matiques la premiĂšre journĂ©e, 14 confĂ©rences la seconde journĂ©e, bien entendu suivies du dĂ©sormais renommĂ© concours de Ethical Hacking durant une bonne partie de la nuit.

De nombreux intervenants de prestige Ă©taient de la fĂȘte, notamment le cĂ©lebrissime Charlie Miller, ou encore Stephen Ridley, pour les guest-stars ! Et comme j’ai eu la chance d’ĂȘtre dans le mĂȘme hĂŽtel qu’eux et de me retrouver Ă  prendre mon p’tit dĂ©j en tĂȘte-Ă -tĂȘte, on a pu faire un peu mieux connaissance. Ca m’a Ă©galement permis de retrouver de bons amis que je croise de conf en conf, comme RootBSD, Nicob ou Mario. Bref, c’est toujours une satisfaction de faire de telles confĂ©rences, et j’avoue que la promesse que je me suis faite de limiter mes participations aux confs sĂ©curitĂ© cette annĂ©e (pour cause de trop d’activitĂ©s annexes…) sera difficile Ă  tenir. Sysdream m’a d’ailleurs proposĂ© de revenir une fois de plus Ă  HackInParis pour y animer un atelier, comme l’annĂ©e derniĂšre. On verra si je peux, pas gagnĂ©.

Pour en revenir aux confĂ©rences, elles Ă©taient d’un bon niveau, trĂšs intĂ©ressantes. Je n’ai malheureusement pas pu assister Ă  la moitiĂ© d’entre-elles, d’une part car il y avait deux sessions en parallĂšle, et d’autre part car j’ai consacrĂ© les deux premiers crĂ©neaux de confĂ©rence Ă  peaufiner la mienne.

On retiendra cependant les conférences (trÚs techniques) de :
– Stephen Ridley & Stephen Lawler sur les derniĂšres techniques d’attaques sur processeur ARM. Pour cela, ils ont mis au point un framework complet assez sophistiquĂ© tenant compte de pas mal de choses sympa, par exemple le fait que l’on puisse changer le mode d’Ă©xĂ©cution du processeur ARM en cours d’exĂ©cution du mode natif ARM vers le mode THUMB ou encore THUMBEE, ce qui provoque des effets intĂ©ressants. Une formation (poussĂ©e, plus de 800 slides!) accompagne le tout, si l’on prend la peine d’aller aux USA la suivre 😉 Il y avait un moyen plus simple pour les chanceux qui ont pu s’inscrire aux ateliers de la veille, puisqu’ils ont prĂ©sentĂ© un condensĂ© de leur formation durant la journĂ©e.

– Charlie Miller, sur la possibilitĂ© de hacker un smartphone en passant par la couche NFC (vous savez, la petite puce qui permet le paiement sans contact). Malheureusement je venais de finir mon talk et la salle est devenue comble en un rien de temps dĂšs que Charlie Miller a commencĂ©… Ah, la rançon du succĂšs !

– Mario Heiderich Ă©tait trĂšs motivĂ© : AprĂšs une journĂ©e complĂšte Ă  animer un atelier, Mario a prĂ©sentĂ© pas moins de deux confĂ©rences sur les XSS. Exploitation avancĂ©e, bien entendu. Mais, oh dĂ©sespoir, je n’ai pu suivre aucune des deux, Ă©tant pour la premiĂšre occupĂ© Ă  prĂ©parer ma conf, et pour la seconde Ă  faire mon talk au mĂȘme moment. Bah, on en a reparlĂ© ensuite autour d’une table 😉

– Egalement trĂšs bon talk de Eloi san Felix sur les techniques de Fault injection et d’analyse matĂ©rielle de systĂšmes embarquĂ©s par analyse des canaux cachĂ©s (side channel attacks). Je connaissais dĂ©jĂ  tout ça « en laboratoire », mais ai Ă©tĂ© trĂšs surpris de voir qu’il prĂ©sentait une vraie sociĂ©tĂ©, avec de vrais produits commercialisĂ©s ! On est passĂ© du bricolage et de la recherche Ă  l’industrialisation de ce type d’attaques pourtant trĂšs sophistiquĂ©es. La partie matĂ©rielle Ă  base de FPGA est sympathique, et le soft gĂ©nial, ne serait-ce que pour la gestion de traitement de signal, ou encore la rĂ©ductions des erreurs dues au bruit de fond rĂ©siduel. N’oublions pas que l’Ă©chelle de temps est la nanoseconde, et que le niveau de signal se mesure en micro (nano?)volts… Bref, pas mal ! Et tout ça pour casser des codes PIN sur des cartes Java, dĂ©duire les clefs privĂ©es d’un algo RSA embarquĂ© sur carte Ă  puce, ou enfin bypasser les mesure de protection de type TPM et SecureBoot sur les ordinateurs et consoles de jeux rĂ©centes !

– Déçu d’avoir ratĂ© Ă©galement la confĂ©rence de Ian Pratt (l’inventeur de XEN) sur le rĂŽle des hyperviseurs pour la SSI.

… Vivement que les slides de ces diffĂ©rentes confĂ©rences soient en ligne sur le site de SCRT 😉

Quant Ă  la mienne, ou plutĂŽt devrais-je dire la notre, car F6ITU (alias Marc OlaniĂ©) Ă©tait co-speaker, traitait de l’aspect hertzien des choses : une petite introduction aux technologies radio, et comment le Software Defined Radio a rĂ©volutionnĂ© le tout : afficher la position des avions volant au-dessus de nos tĂȘtes Ă  l’aide d’une simple clef USB Ă  7$, c’est fort de cafĂ© et il fallait en dire deux mots. La prĂ©sentation est tĂ©lĂ©chargeable ici.

Le concours, quant Ă  lui, a Ă©tĂ© un vrai succĂšs ! Pas moins de 250 personnes rĂ©unies, pour plus de 40 Ă©preuves diffĂ©rentes et passionnantes. Mais j’ai dĂ» plier bagage dĂšs le dĂ©but du concours, une mĂ©chante migraine s’Ă©tant emparĂ©e de moi. Bisque bisque rage ! Bah, on fera mieux la prochaine fois 😉 Et toutes mes fĂ©licitations ! Tant aux gagnants de cette annĂ©e, qu’Ă  toute l’Ă©quipe de SCRT qui s’est donnĂ©e corps et Ăąmes pour concevoir toutes ces Ă©preuves, animer le tout, et faire de cette Ă©dition d’InsomniHack une rĂ©ussite incontestable 😉

… Et aujourd’hui, je prĂ©sentais un autre « talk », dans un contexte tout Ă  fait diffĂ©rent, au Stade de Suisse Ă  Berne : « stratĂ©gie opĂ©rationnelle des cantons dans le cadre de la stratĂ©gie nationale de cybersĂ©curitĂ© suisse », devant les reprĂ©sentants de la confĂ©dĂ©ration et de nombreux cantons. Tout un programme 😉

 

Ce contenu a été publié dans Conferences - Speakings, IT Security. Vous pouvez le mettre en favoris avec ce permalien.

5 réponses à InsomniHack 2013

  1. Nicolas dit :

    Merci pour les liens et pour tes slides. Et si tu publies les slides de la « stratĂ©gie opĂ©rationnelle des cantons dans le cadre de la stratĂ©gie nationale de cybersĂ©curitĂ© suisse » je suis preneur aussi 😉

  2. Bonjour Nicolas,

    de rien pour les slides de ma prĂ©sentation Ă  Insomnihack. En revanche, tu comprendras aisĂ©ment qu’il m’est impossible de mettre en ligne celles de ma seconde prĂ©sentation de lundi, qui concernait des aspects stratĂ©giques et Ă©tait destinĂ©e aux instances de dĂ©cision de la confĂ©dĂ©ration et des cantons 😉

  3. Nicolas dit :

    Dommage mais en effet je comprends 🙂

  4. Blabla dit :

    Commentaire HS :

    Puisque tu passes Ă  Paris bientĂŽt, si tu veux descendre un peu plus Ă  Royan/MĂ©dis pour sauter y pas de souci ! J’habite assez prĂšs pour entendre les voiles s’ouvrir ! 🙂

  5. Merci pour l’invitation mais je ne pourrai pas, malheureusement ;( a+

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *