SCRT - Insomni'hack 2013

Les 21 et 22 Mars dernier s'est déroulée la sixième édition d'Insomni'hack à Genève, organisé par SCRT. Cet évènement consacré à la sécurité informatique et au hacking rassemble chaque année un peu plus de passionnés. L'évènement a eu lieu à Palexpo, le grand centre d'exposition de Genève, à deux pas de l'aéroport international. La nouveauté cette année était la mise en place de workshops, la veille des conférences et du concours, permettant aux visiteurs d'apprendre par la pratique. Nous sommes arrivés vendredi matin, jour des conférences. L'accueil fut chaleureux, un buffet pour le petit déjeuner était à notre disposition.

Après nous êtres inscrit aux conférences et pris un petit café nous nous sommes dirigés vers les salles. Nous avons tout d'abord assisté à la présentation d'Angelo Brancato « How to increase the chance to detect and stop a targeted attack AKA Advanced Persistent Threat (APT)». Le speaker y présentait de la gestion risque face à des attaques de plus en plus sophistiquées. Cette conférence était plus destiné à un public assez novice qu'à un public chevronné. S'en est suivie la conférence de Ian Pratt « The soul of the new machine : The role of hypervisor in next gen information security ». Ce fut sans aucun doute l'une des conférences les plus intéressantes de cet évènement. Le conférencier a présenté son outil « Bromium Microvisor » servant à mettre en place de la micro-virtualisation sur une machine hôte. Il s'agit en fait d'un programme servant à faire de l'isolation de contexte. Chaque programme lancé sur la machine est isolé dans une micro-VM de telle sorte que si un attaquant corrompt ce programme il ne puisse accéder à aucune autre ressource sur le système. Cet outil comporte un système de monitoring permettant de garder un œil sur chaque micro-VM lancée. Très intéressante également leur solution « Live Attack Visualization and Analysis (LAVA) » offrant la possibilité de tracer complétement une attaque et ceci avec un rendu graphique intéressant (origine de l'attaque, processus lancés, techniques utilisées, etc..). Bien qu'elle ne soit pas révolutionnaire cette approche reste néanmoins très intéressante et, il semblerait, plutôt bien conçue. Bromium est basé sur Xen et fonctionne sur Windows 7 et 8 ainsi que Mac OSX, il n'est apparemment pas prévu pour fonctionner sous Linux. Une version sur iOS devrait voit le jour prochainement.

L'après-midi nous avons assisté à deux autre conférences.La première « Software defined radio hacks », présentée par Bruno Kerouanton et F6IT, était très amusante. Il s'agissait ici de captures de fréquences radio avec quelques explications sur le traitement du signal. En démonstration les speakers ont, entre autres, montré que l'on pouvait capturer les signaux émis entre la tour de contrôle de l'aéroport de Genève (situé juste à côté du lieu où se déroulaient les conférences) et les avions. Ainsi ils étaient capables, sur une carte, de localiser les avions et observer leurs déplacements. Pour terminer sur les conférences nous avons assisté à celle présenté par Charlie Miller « _Hacking phones with near field communication_ ». Il nous a été très difficile de nous frayer un chemin dans la salle tellement celle-ci était comble.C'est très certainement la conférence qui a rassemblé le plus de curieux. Ceci peut sans doute s'expliquer par « l'effet de mode » du NFC et des hacks portant sur cette technologie qui font beaucoup parler d'eux. Nous avons eu droit ici à une présentation assez large sur les attaques qu'il est possible de mettre en place via le NFC. Du fuzzing de protocole à la compromission totale du matériel en passant par des attaques sur Android Beam (service permettant le partage d'informations entre Smartphones via les puces NFC) les téléphones se sont fait malmenés.

La journée de présentation touchant à sa fin, nous avons décidé de prendre un peu l'air avant de nous enfermer 8 heures de challenge Insomni'hack. A peine le temps de souffler un peu et nous retournons dans le bâtiment pour installer notre matériel et nous préparer au concours. Et là, surprise, toutes les places semblent déjà être occupées. Eh oui, cette année le concours a attiré pas mal de monde. Nous avons finalement trouvé un coin où nous poser et nous nous sommes lancé dans la bataille. Nous étions quatre dans l'équipe (les équipes pouvaient être composées d'un maximum de 8 membres), mais il y avait également la possibilité de concourir seul. Au total, 42 équipes se sont affrontées à coup d'attaques informatiques et de sabotage, qui a d'ailleurs rajouté du piment au jeu. Les épreuves étaient pour une bonne partie à base de Web mais on trouvait aussi de la stéganographie, du reverse-engineering et d'autres types d'épreuves assez diverses. Nous n'avons pas terminé dans le haut du classement mais ce CTF reste une bonne expérience et il y a fort à parier que nous y retournerons l'année prochaine.