Lors de ce grand rendez-vous de hackers à Las Vegas, dans l’hôtel Caesar Palace, nous avons commencé par récupérer nos badges. Ils sont de plus en plus originaux au fil des années. Cette fois-ci, ils se sont encore surpassés avec des badges LED de différents types (Artist, Goon, Regular, Speaker, Uber…) distribués à plus de 28220 personnes. Chaque badge avait un puzzle software et hardware à résoudre à l’aide d’un badge conjoint. Toutes les personnes devaient chercher leur badge « conjoint » parmi les participants, afin de compléter le challenge à deux. C’était très drôle de marcher dans la conférence et voir les gens en quête de leur partenaire, avec des badges LED réfléchissants partout ! Tout le monde était très impliqué dans le jeu, et cela donnait une ambiance très chaleureuse et propice aux rencontres!

badge

Autre anecdote assez cocasse: Matt Linton,ingénieur senior chez Google a été expulsé par l'hôtel qui a accueilli l’évènement, après son tweet critiquant le réseau WiFi de la DEFCON. Malgré le soutien de la police et des internautes, l'hôtel a maintenu sa décision jusqu’au lendemain où ils l’ont laissé revenir. Cette affaire a fait l’actualité durant la DEFCON.

Lors de cette édition, la DEFCON a atteint un record quand au nombre d’Hacker villages. Même s’ils étaient plus petits que l’année dernière, nous en avons comptabilisé 28 (IoT Village, BioHacking Village, Packet Hacking Village, Wireless Village, Lockpick Village, AI Village, etc.). Cela a permis d’aborder des sujets divers et variés, en dehors du « track » principal des conférences et l’intégration de personnes dans des petits groupes en fonction de leurs intérêts.

Voici maintenant un focus sur quelques conférences qui nous ont marqués :

WHAT THE FAX

Deux chercheurs de Check Point, ont présenté les détails techniques de deux vulnérabilités critiques (CVE-2018-5925 et CVE-2018-5924), affectant des millions d'imprimantes HP. L'exploitation de ces vulnérabilités permet via un fax malveillant d'exécuter du code à distance sur des imprimantes HP. HP a réalisé un correctif et même ouvert un programme de bug bounty pour ses imprimantes:

OWNING THE LAN IN 2018

Gabriel Ryan a présenté ses nouvelles techniques de contournement de la protection Port-Security avec MACsec/802.1x-2010, même en présence d'un filtrage par adresse MAC. Ses techniques d'attaques se basent sur la "Rogue Gateway" et aussi sur des paquets de désauthentification pour le cas de EAP.

Owning the LAN in 2018

YOU'D BETTER SECURE YOUR BLE DEVICES OR WE'LL KICK YOUR BUTTS

Lors de sa présentation, Damien Cauquil a parlé de son nouvel outil BtleJack et sa méthodologie d'analyse des objets connectés utilisant le protocole BLE (Bluetooth à basse consommation). Cette présentation a abordé les différentes phases de l'analyse, du circuit imprimé aux micrologiciels, les outils nécessaires à sa réalisation ainsi que ceux permettant de développer des exploits spécifiques à la technologie BLE.

EXPLOITING ACTIVE DIRECTORY ADMINISTRATOR INSECURITIES

Cette présentation aborde les problématiques de sécurité de Microsoft Active Directory. Diverses techniques d'attaques ont été présentées. Par exemple dans le cas où la double authentification (MF2) est mise en place ou aussi dans le cas ou Active Directory est accessible via Internet.

Cette année était donc excellente tant en termes de contenu que d’évènements sociaux. Nous avons déjà hâte d’assister à la prochaine édition !

Sysdream