Arrivés sur place nous avons compris pourquoi la DEFCON était aussi appelée LineCon. Des files d’attentes interminables s’étaient formées devant nous, à l’entrée et devant les salles de conférences. Les files étaient quand même fluides grâce aux « goons », là pour cadrer le flux de personnes. Des animations étaient aussi mises en place pour écourter l’attente comme par exemple dans la salle où nous devions récupérer nos billets d’entrée où des ballons gonflables étaient lancés dans la queue.

Une fois les billets obtenus, nous avions besoin de monnaie. Mais comme nous le savions déjà, retirer de l'argent sur les distributeurs de billet à la DEFCON était une mauvaise idée. Tweet

Durant les 4 jours, nous avons été impressionnés par le nombre d’espaces distincts et la taille de l’évènement. Le centre de conférence est énorme. Il y a des dizaines de petites salles et 4 immenses salles de conférence sur deux étages. Il faut parfois marcher beaucoup pour aller voir une conférence. Voici une liste (non exhaustive) des pièces et animations présentes.
Premièrement de nombreux CTF et challenges étaient ouverts au public.

L’un d’entre eux était réservé aux enfants (que l’on peut comparer à la NDH Kidz en France). Tweet Un autre, le Car Hacking Village, permettait de gagner une voiture Tweet Le dernier, le Packet Hacking Village, avec une ambiance survoltée (musique, effets de lumière, scoreboards) avait pour but de compromettre des équipements radio en tout genre : Caméra IP, prises électriques, petit train, lampes : Vidéo

Ensuite, notre avons découvert le Voting Village, un espace contenant une trentaine de machines de votes qui, en un peu plus de deux jours, ont toutes été hackées. Dans certains cas, des données sur les votes ont pu être récupérées de ces machines.

Voting Machine

Tweet

Autre évènement que nous ne voulions pas manquer : Le Hackers Jeopardy. C'est une sorte de "Question pour un champion", avec des questions souvent stupides liées à l'informatique et la culture hacker, avec 100 points de bonus par bière bue, le tout dans une ambiance fun. Vidéo

Avec plus de 15 Villages thématiques comme le « 303 skytalks », «le Lockpick Village » ou le « IoT Village », nous avons décidé de vous parler de l’un d’entre eux, le « Social Engineering Village ». Un village fort en succès où des participants tirés au sort devaient s’affronter durant de multiples épreuves comme par exemple ouvrir des serrures avec différents niveaux de difficultés. L'un des points forts du SEVillage cette année a été un discours prononcé par Chris Hadnagy, spécialiste de l’ingénierie sociale.

Pour finir, il y avait également le "Wall of Sheep", affichant les identifiants des personnes s'authentifiant sur leur boite mail de manière non sécurisée sur les réseaux DC. Très amusant !

Sur notre chemin, en découvrant tous ces espaces nous avons aussi vu des stickers collés partout dans l’hôtel, avec notamment "This is not a camera" et "This is a camera".

Fini de parler de l’ambiance, qui, vous l’avez compris, était incontournable. Voici maintenant un débriefing des conférences qui nous ont marqué !

BREAKING THE X86 INSTRUCTION SET par Christopher Domas

L'une des plus intéressantes mais aussi technique, qui portait sur les potentielles instructions cachées dans les processeurs qui pourraient dissimuler des portes dérobées. Au travers de la conférence, Christopher Domas nous a présenté ce qui lui a permis de trouver des instructions cachés dans les processeurs X86. Afin de déterminer la taille d'une instruction non documentée, il utilise deux pages en mémoire : une avec les permissions lecture/écriture/exécution, l'autre avec les permissions de lecture/écriture uniquement. Il place le premier byte de l'instruction à tester à la fin de la page exécutable, et le reste dans la page non-exécutable. Si le processeur génère une "page fault", cela signifie que le processeur a tenté d'exécuter une partie de l'instruction dans la page non exécutable. On répète l'opération en décalant l'instruction d'un byte dans la page exécutable. On peut ainsi déterminer la taille des instructions à tester. Après avoir fait des tests sur différents processeurs, il en résulte des milliers d'instructions non documentées dont certaines permettent de créer un déni de service de l'hôte à partir de ring3.

Résumé de la conférence

SEE NO EVIL, HEAR NO EVIL: HACKING INVISIBLY AND SILENTLY WITH LIGHT AND SOUND de Matt Wixey

Unanimement, nous avons trouvé cette conférence captivante. Ici, le conférencier parle notamment d'exfiltration via des moyens de communications basés sur la lumière ou le son. Une conférence peu technique mais où la méthode utilisée était intéressante et la mise en scène très bien faite et avec humour.

Résumé de la conférence

POPPING A SMART GUN de Plore

Une conférence qui sort un peu de l'informatique, puisque le but était de comprendre le fonctionnement d'une arme "intelligente". Ce pistolet quelque peu spécial est censé être utilisable seulement si la montre qui lui est associé est à proximité. Le conférencier montre plusieurs manières permettant d'outrepasser la sécurité mise en place avec entre autre une technique physique utilisant un simple aimant qui, une fois placé correctement, permet de tirer sans montre.

Résumé de la conférence

Vidéo de la conférence

ALL YOUR THINGS ARE BELONG TO US de Zenofex, 0x00string, CJ_000 et Maximus64

Cette conférence un peu particulière expose des 0-days sur un nombre important d'objet connectés. Des vulnérabilités ont été trouvées et révélées exclusivement pour cette édition de la DEFCON. Le groupe de chercheurs donne à la fin de la conférence du matériel pendant que Dualcore chantait sur scène la chanson "All The Things". A noté également, l'une des 0-days a été découverte la veille de la conférence à l'hôtel. Sur le plan technique, les vulnérabilités n'étaient pas impressionnantes c'est la quantité qui l'était et qui rappelle que la sécurité est encore bien trop négligée notamment dans tout ce qui touche à l'embarqué.

Vidéo de la conférence

GAME OF DRONES de David Latimer et Francis Brown

Une conférence qui explique les attaques possibles faites via des drones. On y trouve notamment une démonstration d'attaque d'une souris sans fil via un drone situé à l'extérieur du bâtiment. Une fois la menace exposée, un tour d'horizon de différentes techniques utilisées pour contrer les drones est faite. Un talk qui présente la particularité d'être très bien fait, avec humour et surtout des cas concrets. On en redemande !

Résumé de la conférence

Vidéo de la conférence

WEAPONIZING THE BBC MICRO:BIT par Damien Cauquil

Dans cette conférence, Damien Cauquil montre comment il a réussi à modifier un simple périphérique destiné à apprendre la programmation aux enfants en sniffer 2.4Ghz. Il en résulte un outil d'attaque portable capable d'intercepter des drones non sécurisés, récupérer les frappes des claviers sans fils et plein d'autres possibilités. Une vraie pépite !

HOW WE CREATED THE FIRST SHA 1 COLLISION par Elie Bursztein

Le conférencier a trouvé, à l'aide de son équipe et des ressources de Google, la première collision SHA1. Il explique en détails comment cette collision a été conçue et montre qu'elle permet de créer facilement des documents PDF totalement différents mais ayant le même hash.

Vidéo de la conférence

BREAKING BITCOIN HARDWARE WALLETS par Josh Datko et Chris Quartier

Une démonstration d'utilisation du ChipWhisperer sur les portes feuilles de Bitcoin hardware. En utilisant le VCC/Clock glitching, la conférence permet de montrer comme il est possible d'injecter des "faults" afin de contourner certaines conditions d'un programme sur le microcontrôleur STM32F205.

TRACKING SPIES IN THE SKIES par Jason Hernandez, Sam Richards et Jerod MacDonald-Evoy

Les trois orateurs utilisent les informations des transpondeurs des avions (ADS-B) disponibles sur des sites tels que FlightRadar24 et ADS-B Exchange pour détecter automatiquement les avions de surveillance aux USA.

REAL-TIME RFID CLONING IN THE FIELD par Dennis Maldonado

La plupart des systèmes d'accès utilisant du RFID ne sont pas sécurisés. Dennis Maldonado le démontre avec un appareil miniaturisé, facile à transporter dans un sac à dos, pour copier automatiquement et instantanément les cartes d'une personne à quelques mètres afin d’accéder à des bureaux, parkings, etc. Très impressionnant !

Résumé de la conférence

La nuit, les conférences font place à des soirées et à une ambiance encore plus festive. Les couloirs se vident on y trouve des personnes continuant de tenter de résoudre des challenges, ainsi que des groupes déambulant dans les couloirs, enceintes sur le dos, dansant au grès de la musique qu'ils diffusent.

Le bilan de notre voyage est extrêmement positif. Nous avons passé 4 jours intenses et riches en apprentissage. Nous mettons un point d’honneur sur le fait que les gens venaient de partout dans le monde, étaient très avenants et n'hésitaient pas à engager la conversation entre eux. Entre les nombreuses personnes déguisées, les concours de "tinfoil hats", "beard and mustache contest" et les furries qui étaient encore une fois présente, l’ambiance étaient au rendez-vous.

Tweet

Tweet

Nous avons aussi été amusés des gens qui se baladaient avec des dizaines d'antennes dans le dos pour hacker les réseaux WiFi et des téléphones portables en continu.

Pour finir, nous devons tous les 4 souligner le travail incroyable des membres du staff et l’ambiance bonne enfant qui a régné durant notre séjour.