Quantcast
Channel: Wavestone SecurityInsider
Viewing all 125 articles
Browse latest View live

Compte-rendu de la BruCON 0x07

$
0
0

Les 8 et 9 octobre derniers s’est tenue la BruCON à Gand, en Belgique. Durant ces deux jours, la 7èmeédition de cette conférence annuelle de sécurité a rassemblé plus de 500 personnes en provenance d’Europe, des États-Unis ou encore d’Inde. Cette année encore, la BruCON offrait plusieurs activités dans les –magnifiques- locaux de l’Université de Gand :
  • les conférences ;
  • les ateliers ;
  • l’ICS Village.
Retrouvez également un compte-rendu de notre workshop sur la sécurité des SI industriels dans l'article dédié : Pentesting ICS 101


Nous vous proposons un compte rendu des conférences auxquelles nous avons assisté. Les conférences ont toutes été filmées et sont consultables sur la chaîne YouTube de la BruCON : https://www.youtube.com/user/brucontalks. Vous pouvez également retrouver les slides des conférences et workshops en ligne : http://files.brucon.org/2015/.


Nightmares of a pentester (Chris Nickerson)

Au cours de cette première conférence, Chris Nickerson souhaite nous présenter les moyens de faire faire des cauchemars à un pentester et donc par extension un attaquant !
Étant pentester lui-même, Chris a basé sa présentation sur son vécu, en recensant les mécanismes de sécurité qui ralentissent réellement les avancés d’un attaquant. Il a prodigué ses conseils sous forme de règles, que voici.
  • Règle #1 : « Ne pas parler aux étrangers ». Pour y parvenir, il recommande de bloquer les scans de ports, les échecs répétés d’authentification (attaque par force brute), les User-Agents d’outils connus de reconnaissance. Chris préconise également de se contraindre à déployer les équipements de type IPS en coupure et en mode bloquant, et de ne pas se contenter du mode surveillance.
  • Règle #2 : « Considérer son LAN comme hostile ». Il nous préconise de segmenter les réseaux, de surveiller le trafic réseau (netflow, proxy HTTPS), de bloquant les scans de port internes et d’alerter lors d’un changement de configuration d’un équipement.
  • Règle #3 : « Maîtriser les postes de travail ». Pour cela, Chris préconise de mettre en place des listes blanches de logiciels, de scanner les postes à la recherche de vulnérabilités, d’empêchant leur exploitation à l’aide d’outils comme Windows EMET.
  • Règle #4 : « Les serveurs ont une mission précise ». Pour cela, en éliminant tout outil bureautique (adobe, office, etc.), en durcissant les OS, en mettant en place des alertes lors d’échec de connexion (SIEM).
  • Règle #5 : « Se tenir prêt ». Afin d’être capable de réagir en cas d’incident, Chris décrit quelques mesures à prendre : créer un plan de réponse à incident dans lequel des acteurs sont identifiés, construire des arbres de décisions, réitérer les pentestsrégulièrement, utiliser des outils de capitalisation de connaissances et de réponse à incidents (RITR).

Chris Nickerson illustre parfaitement ce que la sécurité ne doit pas être.


Advanced Wi-Fi attacks using commodity hardware (Mathy Vanhoef)

Lors de cette deuxième conférence, Mathy Vanhoef a souhaité nous démontrer qu’il était possible, avec du matériel très abordable (une quinzaine de dollars) de brouiller les communications Wi-Fi. Il a rappelé que ce genre de matériel coûte habituellement quelques milliers d’euros, ce qui restreint la clientèle à des attaquants motivés.
Matthy nous a resitué le postulat sur lequel repose le Wi-Fi : chaque station se comporte de manière juste. Or, si une station ne respecte pas ce postulat, elle peut arriver par exemple à élever son débit. Pour cela, la station choisit d’ignorer les silences imposés par la norme (SIFS, AIFS, Backoff) et choisit d’émettre continuellement dès lors que le canal est libre. Elle peut alors transmettre plus longtemps et donc augmenter son débit. Matthy nous a donné les résultats de son étude : il est parvenu à faire passer son débit d’upload de 14 à 37 Mb/s.
Comportement égoïste : ignorer les silences (SIFS, AIFSN et Backoff) pour augmenter son débit.

Dans la deuxième partie de son exposé, il nous a expliqué qu’en émettant un message composé de données aléatoires continuellement dans le canal, cela condamnerait toutes les autres stations connectées au silence. En effet, ces dernières attendront que le canal soit à nouveau libre pour émettre, ce qui n’arrivera jamais. Il nous proposa alors une démonstration en direct.
Wireshark à l’appui, Matthy nous a fait constater qu’un important trafic était observable sur le réseau Wi-Fi de la conférence. Lorsqu’il démarra son brouilleur, il fît remarquer que l’analyseur réseau n’affichait plus aucun nouveau paquet, devant les applaudissements de l’audience.
Dans sa dernière démonstration, le présentateur a souhaité nous démontrer que faire mieux était possible ! En modifiant le code de son PoC, il a fait en sorte d’écouter le début de chaque trame, jusqu’aux champs contenant les adresses MAC. Connaissant l’expéditeur et le destinataire, on peut alors décider de brouiller ou non la suite de la trame, par comparaison avec l’adresse MAC de sa victime. Ce faisant, Matthy obtient alors un brouilleur sélectif pour quelques dollars !
Matthy a conclu sa présentation en soulignant les faibles moyens nécessaires à ce genre d’attaques, pour une efficacité atteignant un rayon de 80 mètres, voire 100 mètres avec un amplificateur.


OSXCollector: Automated forensic evidence collection & analysis for OS X (Kuba Sendor)

Dans ce troisième talk, Kuba Sendor nous a présenté un outil open-source qu’il a construit avec son équipe, pour répondre au manque d’application de forensics sur OSX. OSXCollector permet, après la compromission d’un Mac, de collecter un ensemble d’éléments nécessaires au forensics, tels que les logs, l’historique de navigation, les fichiers et de les consolider dans un fichier json. Tous ces éléments sont corrélés à l’aide des timestamps.
Il nous a ensuite décrit une autre composante de l’outil : Output Filter. Ce dernier permet d’intégrer à ce fichier json, des données pertinentes issues de nombreuses sources de Threat Intelligence : réputation des domaines, liste noire de fichiers, VirusTotal, ShadowServer, etc.
L’outil OSXCollector est disponible sur GitHub.


The .11 Veil, Camouflage & Covert!!! /*Invisible Wifi, Revealed */ (Rushikesh Nandedkar & Amrita Iyer)

Lors de ce talk, Rushikesh Nandedkar et Amrita Iyer ont décrit comment ils étaient parvenus à réaliser des communications en Wi-Fi, sans que les stations connectées au même réseau puissent s’en apercevoir.
Pour ce faire, ils ont modifié légèrement les drivers d’une carte Wi-Fi pour être en mesure de transmettre des données, dans certains champs des beacons par exemple. D’autres trames sont intéressantes pour cacher des données, comme : TPC-Request, PS-Poll.
En conclusion, les deux présentateurs nous indiquent qu’en utilisant 2 stations avec des drivers modifiés, il est parfaitement possible de communiquer sans se faire détecter des autres stations. Cette technique pourrait être utilisée pour camoufler l’exfiltration de données.


Levelling Up Security @ Riot Games (Mark Hillick)

Mark Hillick est responsable de l’équipe sécurité Europe chez Riot Games, la société éditrice du jeu League of Legends. C’est donc dans un contexte gamer-oriented qu’il évolue, lui conférant plusieurs crédos : sécurité, agilité et qualité.
Mark nous a expliqué comment lui et son équipe étaient passés de la réactivité (rôle de pompiers) à la proactivité. Pour faire comprendre les enjeux de la sécurité à tous, il a instauré l’organisation annuelle d’une semaine de la sécurité, dans le but de sensibiliser un plus grand nombre d’utilisateurs. Au-delà de cela, il a décrit comment il est parvenu à renforcer la sécurité, en créant une équipe de réponse à incident, en organisant des exercices (blue teamet red team), en formant les développeurs.
Le présentateur a fini sa présentation en déclarant que malgré tous ces efforts, avec 15 ingénieurs seulement, toutes les vulnérabilités ne pouvaient pas éliminées. C’est pourquoi, pour montrer de la reconnaissance envers les personnes remontant de nouvelles vulnérabilités, un programme de bug bounty a vu le jour.


KEYNOTE  : Looking Forward Finding the right balance for InfoSec (Dave Kennedy)

Dave Kennedy, fondateur de TrustedSec, nous a présenté sa vision de la sécurité informatique. Selon lui, le hacking est de plus en plus populaire (grâce par exemple à l’excellente série Mr. Robot) et en même temps de plus en plus simple (le malware utilisé chez Sony Pictures n’était pas d’une grande complexité). Pour appuyer ses propos, il nous a montré en direct comme il était simple et rapide de copier un site web, en y injectant un malware, grâce à SET (Social Engineering Toolkit), l’un des outils développés par TrustedSec. Une fois sur cette parfaite copie du site dont elle a l’habitude, la victime est infectée par le malware qui donne accès à un shell à distance à l’attaquant.
Le présentateur regrette que bien trop souvent, par manque de ressources, les technologies de sécurité sont simplement empilées sans grande cohérence et sans qu’il y ait des talents pour les exploiter pleinement et les améliorer après leur mise en place.
David prend l’exemple les solutions de sandboxing, qui peuvent selon lui toutes être contournées avec 3 lignes de codes, qu’il affiche à l’écran :
import multiprocessing
if mutliprocessing.cpu_count() <2
exit()
Selon lui, on croit à tort que l’automatisation de la sécurité (scans, supervision, etc.) est une solution, mais il pense au contraire qu’elle n’est pas viable. Pour Dave, il faut des talents pour faire de la sécurité : s’obliger à appliquer les bonnes idées qui sont connues (rendre aléatoire les comptes administrateurs locaux, désactiver l’utilisation de PowerShell pour les utilisateurs, mettre en place EMET, etc) mais aussi innover.
David a conclu sa présentation sur une note positive, en déclarant que jamais l’on n’a été autant sensibilisé à la sécurité et qu’on s’améliorait tous les jours.

cve-search :  A free software to collect, search and analyse common vulnerabilities and exposures in software (Alexandre Delaunoy and Pieter-Jan Moreels)

Dans ce talk, Alexandre Delaunoy and Pieter-Jan Moreels nous ont présenté l’outil qu’ils ont développé pour faciliter la recherche des CVE : cve-search.
Cet outil permet d’agréger plusieurs sources de CVE (NIST, Microsoft) localement, afin d’en faciliter la recherche et d’en améliorer la vitesse, le tout grâce à une interface web. Une démonstration de l’outil est disponible en ligne : https://cve.circl.lu/.
Dans les prochains mois, le but des deux développeurs est d’ajouter d’autres sources de publication de CVE, afin d’agrandir la base de données de vulnérabilités disponibles.

Un aperçu de l’interface de cve-search


Unified DNS View to Track Threats (Dhia Mahjoub & Thomas Mathew)

Dhia Mahjoub et Thomas Mathew, deux chercheurs en sécurité pour OpenDNS, ont présenté les résultats intéressants de leurs analyses du trafic DNS à la recherche de menaces. Le trafic DNS analysé est constitué de plus de 70 milliards de requêtes DNS, représentant des téraoctets de données par jours, et autant d’informations à exploiter.
Pour mener à bien leurs travaux, ils se sont intéressés aux enregistrements DNS dont l’adresse IP était modifiée beaucoup plus fréquemment que la normale, aux domaines à très mauvaise réputation, etc. Les chercheurs ont ainsi pu de détecter les noms de domaines créés avec un DGA (Domain Generation Algorithm), grâce aux informations ne peuvent être masquées lors de la création (timestamp, zone géographique).
Un DGA est un algorithme utilisé par les malwares, pour créer une liste de centaines de noms de domaine à partir d’une seed (souvent la date du jour). Ainsi, le malware interroge chaque jour de nouveaux noms DNS, sans que son code ait à être à modifié. Le blocage de l’ensemble de ces noms de domaines devient alors extrêmement complexe, puisque de nouveaux apparaissent chaque jour.
Pour identifier ces enregistrements DNS malveillants, les chercheurs ont réalisé des statistiques sur l’ensemble des requêtes observées, à la recherche de pics très francs et sans précédent. Cela peut être le marqueur d’une attaque. Mais cette technique amenait certains faux positifs et donnait un volume de résultat trop important.

Représentation du nombre de requêtes en fonction du temps.

Pour affiner leurs recherches, ils ont fait appel à d’autres techniques, par exemple l’analyse de la répartition du type de requêtes DNS (A, TXT, SPF, MX), afin de qualifier un enregistrement et un domaine.
Après tous ces traitements, les chercheurs ont été capables d’associer à chaque enregistrement malveillant, l’activité pour laquelle il était utilisé : SPAM, GDA, Browlock (ransomware), distribution de logiciels malveillants, phishing, etc.


Desired state: compromised (Ryan Kazanciyan & Matt Hastings)

Ryan Kazanciyan et Matt Hastings nous ont présenté dans ce talk, comment la fonctionnalité  « Desired State Configuration » de PowerShell pouvait être utilisée par un attaquant à des fins de persistance. Cette fonctionnalité permet de gérer facilement des configurations et de s’assurer qu’un état souhaité du système d’exploitation est maintenu dans le temps. Plus concrètement, cette fonctionnalité permet par exemple de vérifier qu’un service est exécuté, d’exécuter un script, de créer un utilisateur, de gérer le registre, etc., le tout périodiquement.
Pour cela, la fonctionnalité s’appuie sur un fichier de configuration .MOF, où est défini l’ensemble des actions à réaliser, les exécutables à déployer, etc. Ce fichier est ensuite déposé sur un serveur IIS, configuré spécifiquement pour la distribution aux autres postes de travail ou serveurs.
Pour illustrer leurs propos, les présentateurs ont décrit un scénario d’attaque utilisant DSC. L’attaquant souhaite installer un malware contenant une backdoor sur un poste de travail et s’assurer qu’il y reste le plus longtemps possible. La blue team de l’entreprise attaquée détecte le malware et le nettoie rapidement. Quinze minutes plus tard (c’est la période par défaut de vérification de configuration), DSC détecte  que le malware n’est plus présent et le redépose immédiatement, permettant à l’attaquant de prolonger la durée de son attaque.
Ce type d’attaque n’a pas encore été détecté dans la nature pour le moment.

Le code de la preuve de concept est disponible sur Github : https://github.com/matthastings/DSCompromised


Shims For The Win: Case study and investigative techniques for hijacked Application Compatibility Infrastructure (William Ballenthin, FireEye & Jonathan Tomczak, Mandiant)

Les deux présentateurs ont animé la dernière conférence de l’édition 2015 de la BruCON, en présentant une technologie de Microsoft qui pourrait être utilisée à mauvais escient : les shims. Cette technologie a été créée pour assurer la compatibilité d’anciennes applications lors des mises à jour vers une version plus récente de Windows.
Techniquement, avant qu’une application se lance, Windows vérifie si un shim y est associé. Si c’est le cas, l’OS lance le shim, puis l’application. Parmi les fonctionnalités disponibles, on notera certaines d’entre elles qui pourraient être exploitées par des attaquants :

Nom du shim
Description
DisableWindowsDefender
Désactive Windows Defender pour les applications de Sécurité qui ne fonctionne pas avec Windows Defender.
CorrectFilePaths
Redirige les chemins du système de fichiers.
LoadLibraryRedirectFlag
Change le dossier de chargement des DLL.
NoSignatureCheck
Ne vérifie pas la signature de l’exécutable.
RelaunchElevated
S’assure qu’un fichier exécutable est lancé en tant qu’admin
VirtualRegistry
Met fin à un exécutable immédiatement.
Quelques exemples de shims et leur rôle.

Pour illustrer leurs propos, William et Jonathan nous ont cité quelques exemples de scénarios d’attaque :

  • [PoC] Utilisation du shim  CorrectFilePathpour changer dynamiquement le chemin d’exécution d’un exécutable. On pourra ainsi exécuter un logiciel malveillant, en lieu et place d’une exécutable légitime.
  • [Vu dans la nature] Une campagne de phishinga conduit à un dropper, qui a installé un shim. Ce dernier ciblait l’application Opéra et insérait à la volée du shellcode en mémoire.
  •  [Vu dans la nature] Injection DLL grâce à elogger.dll, à chaque exécution de svchost.exe (très fréquente).
Les présentateurs ont conclu sur la difficulté de détecter ces comportements dans le SI. De plus, l’architecture des fichiers .sdb (contenant les shims) n’est pas documentée, obligeant à la retro-ingénierie pour construire des règles de détection. Ils restent persuadés que cette technologie va constituer un vecteur d’attaque dans le futur.



En définitive, nous n’avons pas pu présenter toutes les conférences et tous les ateliers, mais nous pensons vous avoir donné un panorama représentatif de la BruCON 2015. Rendez-vous l’année prochaine, pour la prochaine édition !

Alexandre LUKAT

CERT-Solucom : Retour sur l'actualité de la semaine du 12 octobre

$
0
0

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

[Brève] Bouygues Telecom, Free, La Poste, Orange et Numericable-SFR signent la Charte pour la sécurité des services de courriers électroniques
Cette charte signée entre les principaux fournisseurs d’offres de messagerie prévoit un chiffrement des communications :

  • Entre un utilisateur et un « Service de courrier électronique » signataire de la charte, qu’il se présente sous la forme d’un flux issu/reçu par un client de messagerie (Outlook, Thunderbird etc.), tirant parti des protocoles SMTP/POP/IMAP ou sous la forme d’un client léger « Webmail » via HTTPS
  • Entre deux « Services de courrier électronique » signataires de la charte, c’est-à-dire entre deux relais SMTP
  • Entre autres, les signataires s’engagent de manière volontaire à :
  • Appliquer des mesures de chiffrement des flux. L’annexe décrivant les spécifications techniques évoque notamment l’utilisation des protocoles et algorithmes de chiffrement suivants :
    • A minima TLS en version 1.0, idéalement 1.2
    • Diffie-Hellman Éphémère (DHE) ou sa variante basée sur les courbes elliptiques (ECDHE) pour l’échange de clé à l’initialisation de la session TLS, assurant la confidentialité persistante des échanges (Perfect Forward Secrecy)
    • AES pour le chiffrement symétrique, au lieu des algorithmes obsolescents 3DES et RC4. Aucune taille minimale n’est explicitement requise ; néanmoins en se basant sur l’annexe B1 du RGS, la recommandation actuelle est d’au moins 128 bits
    • A minima SHA-256 comme algorithme de hachage, au lieu des algorithmes obsolescents MD5 et SHA-1
  • Protéger leurs Webmails des failles référencées par l’OWASP
  • Coopérer avec l’ANSSI et les autres signataires vis-à-vis de problèmes de configuration et d’incidents techniques

En termes de planning, toutes ces mesures devront être effectives au plus tard 3 mois après la signature de la Charte ; cette durée correspondant à la durée maximale de prise en compte, par un signataire, des noms de domaine des autres signataires au sein de ses infrastructures.
Sources :
http://www.ssi.gouv.fr/actualite/signature-de-la-charte-pour-la-securite-des-services-de-courriers-electroniques/ http://www.ssi.gouv.fr/uploads/2015/10/charte_securisation_mails_signatures_bouygues1.pdf

[Brève] FireEye détaille le mode opératoire du malware Android “Kemoge”
Ce malware est contenu dans des versions pirates d’applications hébergées sur des markets alternatifs au dépôt officiel Google Play Store et tente de compromettre le terminal en déployant 8 codes d’exploitation visant à obtenir les droits root.
Sources :
https://www.fireeye.com/blog/threat-research/2015/10/kemoge_another_mobi.html http://www.scmagazineuk.com/fireeye-identifies-new-adware-family/article/443973/

[Brève] Netgear publie un correctif contre la vulnérabilité permettant d’accéder à l’interface d’administration sans authentification
Les produits suivants sont à mettre à jour : JNR1010v2, WNR2000v5, JWNR2010v5, WNR614, WNR618, WNR1000v4, WNR2020, and WNR2020v2.
Sources :
https://threatpost.com/netgear-publishes-patched-firmware-for-routers-under-attack/115006/ https://threatpost.com/disclosed-netgear-router-vulnerability-under-attack/114960/ http://seclists.org/fulldisclosure/2015/Oct/29

[Brève] McAfee publie une synthèse des types de données revendues sur le marché noir
Les types des données évoquées sont :

  • Des données financières, principalement des cartes bancaires, où il est indiqué que les données complètes liées à une carte européenne (PAN + CVV2 + nom + adresse etc.) se vendent en moyenne $45, et plus de $190 si le solde du compte est élevé
  • Des authentifiants ou des vulnérabilités qui permettraient d’accéder à un service précis
  • Des accès à des services en ligne, ne visant pas spécifiquement à voler un compte utilisateur mais plutôt à bénéficier de son abonnement (streaming HBO, crédit Skype etc.)
  • Des « identités », regroupant toutes les données liées à une personne physique (état civil, authentifiants sur les principaux services en ligne etc.)

Source :
http://www.mcafee.com/us/resources/reports/rp-hidden-data-economy.pdf

[Brève] Google Project Zero détaille des vulnérabilités affectant la dernière version de du projet abandonné TrueCrypt
Il est à noter que Veracrypt, un fork du projet, a reçu un patch contre ces vulnérabilités.
Sources :
http://googleprojectzero.blogspot.fr/2015/10/windows-drivers-are-truely-tricky.html http://www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-041/CERTFR-2015-ACT-041.html https://veracrypt.codeplex.com/wikipage?title=Release%20Notes

[Brève] Un groupe de chercheur prévoit l’obtention d’une collision SHA-1 d’ici quelques mois, démontrant ainsi de manière concrète l’insécurité de cet algorithme de hachage
Sources :
https://threatpost.com/practical-sha-1-collision-months-not-years-away/114979/ https://eprint.iacr.org/2015/967.pdf

[Brève] Une étude révèle que 87% des terminaux Android sont vulnérables à au moins une faille critique
Sources :
https://nakedsecurity.sophos.com/2015/10/15/87-of-android-devices-are-exposed-to-at-least-one-critical-vulnerability/ https://www.cl.cam.ac.uk/~drt24/papers/spsm-scoring.pdf http://androidvulnerabilities.org/index.html

[Brève] Suite à l’attaque SYNful Knock affectant les routeurs Cisco, un chercheur documente la réalisation de rootkit pour le système IOS
Source :
http://grid32.com/bb095447484a76e5c74d10f604b716f8/cisco_ios_rootkits.pdf

[Brève] Un groupe de chercheur détaille plusieurs vulnérabilités au sein du réseau LTE des opérateurs nord-américains Verizon and AT&T
Source :
http://www.networkworld.com/article/2994477/security/lte-flaws-risk-security-and-privacy-of-all-androids-on-verizon-and-atandt.html http://www.kb.cert.org/vuls/id/943167

[Brève] Une vulnérabilité affectant Adobe Flash rendue publique avec l’affaire HackingTeam utilisée au sein d’une campagne d’attaque ciblée
Source :
http://research.zscaler.com/2015/10/chinese-backdoor-zegost-delivered-via.html

[Brève] IBM a autorisé le gouvernement chinois à consulter le code source de certains de ses produits
Source :
http://www.theverge.com/2015/10/16/9550315/ibm-source-code-review-chinese-government

[Brève] Les Autorités de Certification délivrant des certificats à validation de domaine (DV) critiquées pour ne pas être assez rigoureuses lors de la vérification du demandeur
Source :
http://news.netcraft.com/archives/2015/10/12/certificate-authorities-issue-hundreds-of-deceptive-ssl-certificates-to-fraudsters.html

[Brève] L’opérateur présumé du botnet Dridex a été arrêté, le malware Vawtrack réapparait et tente de le remplacer
Sources :
https://nakedsecurity.sophos.com/2015/10/15/dridex-botnet-taken-down-multi-million-bank-fraud-suspect-arrested/ http://www.theregister.co.uk/2015/10/14/dridex_botnet_takedown/ http://www.scmagazineuk.com/the-vawtrak-trojan-reemerges-tougher-and-sneakier/article/444730/

[Brève] Google Chrome va supprimer l’avertissement concernant la présence de contenu HTTP dans une page HTTPS afin d’encourager la migration des sites vers HTTPS
Source :
http://arstechnica.com/information-technology/2015/10/chrome-finally-kills-off-the-http-https-mixed-content-warning/

[Brève] Apple supprime de l’AppStore plusieurs applications installant des certificats racines dans le magasin utilisateur
Source :
http://arstechnica.com/security/2015/10/apple-removes-several-apps-that-could-spy-on-encrypted-traffic/

[Brève] Une faille 0-day actuellement utilisée contre l’outil tiers MAGMI du CMS Magento
Source :
https://www.trustwave.com/Resources/SpiderLabs-Blog/Zero-day-in-Magmi-database-client-for-popular-e-commerce-platform-Magento-targeted-in-the-wild/

[Brève] Une vulnérabilité XSS a été corrigée dans le plugin anti-spam Akismet pour WordPress
Sources :
https://threatpost.com/wordpress-fixes-critical-stored-xss-error-in-akismet/115054/ https://blog.sucuri.net/2015/10/security-advisory-stored-xss-in-akismet-wordpress-plugin.html

[Brève] Google Blogpost supporte désormais HTTPS
Source :
https://googleonlinesecurity.blogspot.fr/2015/09/https-support-coming-to-blogspot.htm

Thomas DEBIZE & Thomas REMOND

BruCON 0x07 : Pentesting ICS 101

$
0
0



Cette année, Solucom animait un workshop à la BruCON, sur le thème de la sécurité des SI industriels. Cet atelier s’est déroulé de 11h à 13h, le jeudi et le vendredi, avec une trentaine de personnes pour chaque session.

Déroulement du workshop

L’objectif de ce workshop était de proposer une entrée en matière sur les SI industriels, puis de mettre en pratique les éléments évoqués via des tests d’intrusion sur une plateforme d'entrainement.

L’atelier démarrait par une présentation d’environ une heure pour introduire les SI industriels, leur histoire, les composants spécifiques, puis continuait par l’énumération des vulnérabilités les plus fréquemment rencontrées lors d’audit et de tests d’intrusion.
Vous pouvez retrouver les slides ci-dessous ou sur notre SlideShare



La deuxième partie de l’atelier permettait aux participants de s’initier aux tests d’intrusion sur automates. Pour cela, une machine virtuelle Kali Linux créée spécifiquement pour l’événement a été remise aux participants.

La maquette

 La maquette d’entraînement est constituée d’automates :
     Siemens S7-1200, qui contrôlent un train miniature et un aiguillage;
     Schneider TM221 qui contrôlent deux bras robotisés.



L’objectif est de faire circuler le train sur la bonne voie, le stopper, puis utiliser le bras robotisé pour capturer un drapeau sur le train, ce que les participants ont réussi à faire !


Ressources utilisées

Vous pouvez télécharger la machine virtuelle fournie aux pariticpant contenant tous les outils : https://drive.google.com/file/d/0BwnYYhA62txMdHVtYUxLZWhZRGM/view?usp=sharing

Les outils spécifiques aux SI industriels sont les suivants :
     plcscan, un scanneur de port spécifique aux automates
https://code.google.com/p/plcscan/
     Modbuspal, un simulateur Modbus
http://modbuspal.sourceforge.net/
     mbtget, un client modbus
https://github.com/sourceperl/mbtget
     Snap7, une bibliothèque permettant d’interagir avec les automates Siemens S7
http://snap7.sourceforge.net/
     Scan7, quelques scripts en python pour dialoguer avec les automates Siemens
https://github.com/arnaudsoullie/scan7
     Modbus-scanner, un outil pour surveiller à intervalle régulier les registres d’un automate via Modbus
https://github.com/arnaudsoullie/modbus-scanner


Nous vous invitons également à aider les auditeurs en contribuant au projet “ICS default passwords”, qui vise à recenser l’ensemble des mots de passe utilisés par défaut par les constructeurs et/ou intégrateurs dans les SI industriels, afin de pouvoir les détecter et les changer :



 Nous remercions chaudement toute l'équipe d'organisation de la BruCON pour leur aide, le speaker dinner, la sushicon, le social event, et les bières gratuites tout au long de la conférence :)


Arnaud SOULLIE & Alexandrine TORRENTS

Formats IODEF, IDMEF, STIX, … retour sur la SECEF Day !

$
0
0

Dans le cadre des nombreuses avancées en matière de Threat Intelligence, le CERT-Solucom a assisté à la conférence SECEF Day, organisée par l’entreprise CS, le vendredi 18 octobre 2015. Vous trouverez ci-dessous un compte-rendu des sujets abordés.

SECEF(SECurity Exchange Format) est le nom donné au projet initié par CS, l’école Télécom SudParis et le groupe Central-Supélec ; ce projet a pour objectif de promouvoir et de faciliter l’usage des deux formats de fichier IDMEF (Intrusion Detection Message Exchange Format) et IODEF (Incident Object Description Exchange Format), deux formats participant à la remontée et au partage de données de Threat Intelligence. C’est dans l’objectif de nous présenter les avancées de ce projet que la SECEF Day a été organisée.

Les intervenants de cette journée étaient :
  • Gilles Lehmann – Architecte sécurité à CS, responsable des produits Prelude et Vigilo ;
  • Hervé Debar – Enseignant-chercheur à Telecom SudParis ;
  • Guillaume Hiet – Enseignant-chercheur à Centrale-Supelec.

Lors de la conférence, quatre grands thèmes ont été abordés :
  • Définition des formats IDMEF et IODEF ;
  • Présentation de l’état d’avancement du projet SECEF ;
  • Panorama des formats dits « d’alertes » (liés à la détection) ;
  • Panorama des formats dits « d’incidents » (liés au traitement).
Définition des formats IDMEF & IODEF :

 Dans la sphère IDMEF / IODEF, une « alerte » est une action potentiellement malicieuse (ex. tentative d’authentification échouée) mais peut, le cas échéant, s’avérer être une fausse alerte. Elle est générée par une sonde de détection ou tout autre système IT, puis est transférée à un SIEM.
Un « incident » est quant à lui un évènement de plus grande envergure (ex. tentative de compromission d’un compte administrateur). Il est généré par un SIEM et fait suite à une éventuelle corrélation entre plusieurs alertes avérées.

IDMEF est un format d’échange défini par l’IETF et décrit dans la RFC 4765. L’objectif de ce format est d’harmoniser et de structurer les échanges « d’alertes » initiés entre les sondes de détection et les SIEM. Il est donc généré par des machines et interprété par d’autres machines.

IODEF est utilisé dans un même objectif (harmonisation et structuration) mais à un niveau supérieur : pour les échanges dits « d’incidents » initiés entre les SIEM et les intervenants humains (SOC, CERT, etc.). Ce format est défini dans la RFC 5070 et sera quant à lui généré par des machines et utilisé par l’Homme.

Le schéma ci-dessous illustre cette chaîne de remontée en deux étapes :


Schéma : représentation des rôles du format d’alerte « IDMEF » et du format d’incident « IODEF ».

Présentation de l’état d’avancement du projet SECEF

Comme évoqué précédemment, le projet SECEF a pour but d’améliorer et de promouvoir les formats IDMEF et IODEF.
Dans ce cadre, l’équipe de recherche a pu jusqu’à aujourd’hui :
  • faire une analyse comparative des différents formats d’alertes (formats concurrents de IDMEF) ;
  • étudier les formats d’incidents (formats concurrents de IODEF) ;
  • rédiger des tutoriaux d’utilisation des deux formats ;
  • construire des sondes « compatibles IDMEF » ou des agents permettant les traductions nécessaires.

L’ensemble des publications de l’équipe de recherche sont présentes ici : http://redmine.secef.net/projects/secef/wiki

La date de fin du projet étant prévue pour juillet 2016, plusieurs travaux restent encore inachevés à date, dont :
  • l’amélioration des formats IDMEF et IODEF ;
  • faire une analyse comparative des différents formats d’incidents (formats concurrents de IODEF) ;
  • le rapprochement du format IODEF et du format ISI (Information Security Indicators), en proposant notamment des mécanismes de traduction ;
  • la mise à disposition de bibliothèques IDMEF et IODEF afin de faciliter leur implémentation (notamment pour les éditeurs de sondes).
Panorama des formats « d’alertes »
 Il existe plusieurs formats qui permettent de représenter les alertes.
Le tableau ci-dessous synthétise les recherches de l’équipe SECEF en évaluant brièvement les principales caractéristiques de chaque format :


CEF
LEEF
SDEE
IDMEF
CIM
XDAS
CEE
Transport
Syslog
Syslog
HTTP
IDXP*
HTML*
Syslog*
Syslog*
Encodage
Syslog
Syslog
XML
XML*
HTML*
JSON*
JSON, XML*
Expressivité
(finesse dans le détail des alertes)
++
-
+
+++
-
+
+
Structuration
(clarté dans l’organisation du format)
--
--
+
+++
+
++
-

* : signifie que d’autres solutions peuvent être utilisées.

La comparaison détaillée de ces formats peut être téléchargée ici :http://redmine.secef.net/attachments/download/29/idmef-cef-leef-3.2.xlsx

Panorama des formats « d’incidents »

 Le travail réalisé pour les formats d’alertes par l’équipe du projet SECEF, sera également fait pour les formats d’incidents (a priori courant 2015 / 2016).
En attendant, quatre familles de formats qui prennent de l’ampleur nous ont été brièvement présentées :
  •  ISI standardisé par l’ETSI (European Telecommunications Standards Institute) ; sa particularité est d’intégrer une notion d’évaluation de l’efficacité de la politique SSI opérationnelle du SI concerné (ce qui permet d’apporter des informations sur le contexte IT & SSI dans lequel l’incident a eu lieu).
  • IODEF/IODEFv2, ; poussé en Europe et au Japon, il se caractérise par son nombre important d’attributs rendant le format très descriptif.
  • CyBox, STIX et TAXI ; cette famille ne possède pas de spécificité particulière, elle représente un ensemble complet de services de partage. Cependant, la notoriété de son pays d’origine (USA) en fait l’une des familles de format d’incidents les plus connues et utilisées aujourd’hui.
  • OpenIOC, introduit initialement par l’entreprise Mandiant, ce format a été beaucoup utilisé à ses débuts puis ensuite critiqué par sa structure trop simpliste.

En définitive,les responsables du projet SECEF invitent les acteurs du monde de la cybersécurité à adopter les formats IDMEF et IODEF afin d’uniformiser et de faciliter les échanges relatifs aux incidents de sécurité (ndlr. un air de déjà vu à l’époque de SMTP, DNS & co …). Ils les invitent aussi à contribuer à l’amélioration de ces deux formats en partageant leur retour d’expérience et en proposant des évolutions potentielles.

Le contenu de cette conférence était riche, permettant notamment de découvrir les différents formats concurrents de standardisation des échanges de données d’intrusions liées à des cyberattaques.
Aujourd’hui, deux familles de formats semblent se battre pour la première place du podium : la famille « Cybox, STIX et TAXI » d’une part et la famille des formats standardisés « IODEF et IDMEF » d’autre part. Ce milieu évoluant considérablement, nous devons donc rester à l’écoute pour en connaître les dernières nouvelles !

Sources :


Baptistin BUCHET


CERT-Solucom : Retour sur l'actualité de la semaine du 19 octobre 2015

$
0
0

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

Retrouvez également le focus de la semaine, un retour sur la conférence SECEF.


[Brève] Une vulnérabilité dans le serveur de temps NTPD permet à un attaquant de diffuser une heure inexacte
Source :
http://talosintel.com/reports/TALOS-2015-0069/

[Brève] Uber expose les données personnelles de ses chauffeurs US
Chaque chauffeur pouvait accéder aux données de tous les autres.
Source :
http://www.bbc.com/news/technology-34529821

[Brève] Sécurité des disques durs chiffrés
Les disques durs chiffrés Western Digital permettent aisément de récupérer les données stockées chiffrées.
Source :
http://eprint.iacr.org/2015/1002.pdf

[Brève] Vulnérabilités sur les NAS Seagate
Source :
http://seclists.org/fulldisclosure/2015/Oct/80

[Brève] De très nombreuses vulnérabilités sur le système d’exploitation OSX …
Source :
https://support.apple.com/fr-fr/HT205375

[Brève] … mais Oracle fait mieux avec 154 correctifs pour l’ensemble de ses produits
Source :
http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html

[Brève] Wikileaks publie les emails personnels du directeur de la CIA
Source :
https://wikileaks.org/cia-emails/

[Brève] Xen permet désormais l’introspection de machine virtuelle
Il devient possible d’exécuter un logiciel anti-malware depuis l’hyperviseur pour détecter les rootkits les plus discrets.
Source :
https://blog.xenproject.org/2015/08/04/the-bitdefender-virtual-machine-introspection-library-is-now-on-github/

[Brève] L’état publie sa stratégie nationale pour la sécurité du numérique
Source :
http://www.ssi.gouv.fr/actualite/la-strategie-nationale-pour-la-securite-du-numerique-une-reponse-aux-nouveaux-enjeux-des-usages-numeriques/

[Brève] Un nouveau 0-day pour Flash, le jour de la publication du correctif …
Source :
http://blog.trendmicro.com/trendlabs-security-intelligence/new-adobe-flash-zero-day-used-in-pawn-storm-campaign/


Arnaud SOULLIE

Les nouveautés sécurité d’Android 6 Marshmallow

$
0
0

La nouvelle mouture de la plateforme mobile Android, nommée “Marshmallow” et correspondant à la version 6 et l’API Level 23, a été rendue publique par le projet Android Open Source Project (AOSP) le 5 octobre 2015.
Au-delà des nouveautés graphiques ou ergonomiques, quelques importantes améliorations en matière de sécurité ont été apportées.

Une gestion granulaire des permissions autorisées par application

Cette amélioration est un grand pas en avant dans le modèle de sécurité d’Android qui jusqu’à Android Lollipop, suivait le principe du “tout ou rien” en matière de permissions : un utilisateur devait accepter toutes les permissions exigées par une application, ou simplement choisir de ne pas l’installer. De nombreux abus des usages liés à ces permissions ont eu lieu, impliquant des comportements frauduleux tel que l’envoi de SMS surtaxés.
Il est ainsi désormais possible, après installation, de révoquer des permissions qui seraient jugées abusives : une application de type “réveil” n’a dans l’absolu pas besoin d’accéder à Internet, la liste des contacts ou la carte SD…
En plus d’améliorer la sécurité intrinsèque des fonctions des applications, cette amélioration permet également un meilleur contrôle de la privacité des données en empêchant par exemple une application d’accéder aux informations de géolocalisation.
Il est à noter que cette fonctionnalité de gestion granulaire des permissions, appelée “App Ops”, avait été introduite puis rapidement retirée de la version 4.3 [1] [2].
Dans l’exemple ci-dessous, une application de test [3] initie automatiquement un appel (fictivement malveillant) lors de son démarrage :

Le message inter-applicatif (Intent) traduisant le passage d’un appel téléphonique est effectivement transmis de l’application SampleApplication vers le module téléphonique d’Android :


Cette permission va par suite être révoquée. L’effet est visible dans les traces d’exécution, où ce même message inter-applicatif va cette fois-ci être refusé, retournant que l’application ne dispose pas de cette permission :






Le secure boot et le chiffrement intégral de disque par défaut obligatoires

Autre mesure phare, les constructeurs vont devoir activer le secure boot et le chiffrement intégral de disque par défaut pour les terminaux disposant d’une puce cryptographique matérielle suffisamment performante pour pouvoir être certifié comme étant “Android Compatible”, selon les règles énoncées au sein de “l’Android Compatibility Definition Document” [4] [5].
Cette certification est un pré-requis au niveau des constructeurs pour avoir le droit d’installer, contre rétribution, les services Google (Google Mobile Services) sur leurs terminaux. Pour information une puce est actuellement jugée suffisamment performante si elle permet le chiffrement AES avec un débit d’au moins 50 Mo/s.

Des nouvelles méthodes d’authentification utilisateur 

À l’image de TouchID pour iOS, une API d’authentification biométrique par empreinte digitale a été introduite [6] et va ainsi permettre aux applications de pouvoir mettre en œuvre une authentification forte, en couplant par exemple cette reconnaissance biométrique à une authentification par mot de passe.
Toujours sur le volet authentification, la fonctionnalité ConfirmCredential [7] a été introduite et permet à une application de valider l’authentification d’un utilisateur en se basant sur la référence temporelle de la dernière authentification réussie d’un utilisateur : de manière similaire à une “période de grâce”, une application peut autoriser l’accès si la dernière authentification réussie de l’utilisateur a eu lieu il y a X secondes, lui évitant ainsi de re-saisir ses authentifiants.
Inutile donc de préciser que cette fonction pourrait engendrer des défauts de contrôle d’accès et qu’elle est ainsi à utiliser avec parcimonie.

De multiples ajouts de capacités pour la gestion de flotte [8]:

  • L’intégration de la gestion granulaire des permissions par application, ainsi que la définition d’un comportement par défaut face aux nouvelles permissions demandées à l’exécution par les applications, par exemple suite à une mise à jour : toujours demander à l’utilisateur, toujours autoriser par défaut ou toujours refuser par défaut. Dans ces deux derniers cas les permissions ne sont pas modifiables par l’utilisateur via l’interface graphique [9] ;
  • L’ajout de restriction d’utilisation, en rendant possible l’interdiction d’accès à la liste des contacts entreprise depuis des terminaux Bluetooth ou encore le démarrage en mode sans échec du terminal [10] ;
  • Le renforcement des limitations visuelles pour les terminaux déployés en mode “kiosque” (Corporate-Owned, Single-Use) via la possibilité de désactiver la barre de notification et d’empêcher le terminal de se mettre en veille ;
  •  L’installation et la désinstallation silencieuse d’applications sur un terminal par le gestionnaire de flotte ;
  • L’accès silencieux à un certificat, sans interaction utilisateur, par une application entreprise [11] ;
  • L’installation de certificats et d’autorité de certification par une application entreprise ;
  • La mise à jour automatique du terminal [12].


Les principaux éditeurs de solution de gestion de flotte annoncent avoir pris en compte toutes ces fonctions.


En conclusion, ces améliorations s’inscrivent dans la volonté du projet AOSP et de Google de vouloir faire d’Android un système mobile offrant un niveau de sécurité intrinsèquement élevé, via l’intégration de fonctionnalités de sécurité issues de la solution de containerisation Samsung KNOX [13] ; ainsi qu’une plateforme mature pour un usage en entreprise avec la solution de gestion Android for Work [14].


Sources :


Thomas Debize


CERT-Solucom : Retour sur l'actualité de la semaine du 26 octobre 2015

$
0
0

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

Retrouvez également notre focus de la semaine : les nouveautés sécurité d'Android 6

[Brève] Un vol massif de données chez l’opérateur anglais TalkTalk
La compagnie TalkTalk a annoncé le vol de données de 4 millions d’utilisateurs. Ces données partiellement chiffrées incluraient des données bancaires et personnelles.
Sources :
https://nakedsecurity.sophos.com/2015/10/23/talktalk-suffers-major-data-breach-affecting-up-to-4-million-customers/ http://www.theregister.co.uk/2015/10/23/chaos_reigns_at_talktalk/ http://krebsonsecurity.com/2015/10/talktalk-hackers-demanded-80k-in-bitcoin/ http://www.theregister.co.uk/2015/10/26/talktalk_small_business_customers_targeted/
[Brève] Une vulnérabilité dans le CMS Joomla touche près de 3 millions de sites
Une injection SQL apparue depuis la version 3.2, sortie en novembre 2013, permet d’accéder à des informations sensibles et de contourner des mécanismes de sécurité. Une version corrigeant la vulnérabilité est d’ores et déjà disponible.
Sources :
http://blog.xmco.fr/index.php?post/2015/10/26/PATCH-JOOMLA-Accès-à-la-base-de-données-et-contournement-de-sécurité-via-5-vulnérabilités-au-sein-de-Joomla http://arstechnica.com/security/2015/10/joomla-bug-puts-millions-of-websites-at-risk-of-remote-takeover-hacks/ https://www.exploit-db.com/exploits/38445/
[Brève] Xen corrige une vulnérabilité critique présente depuis plus de 7 ans sur son hyperviseur
Xen a corrigé cette semaine une vulnérabilité critique permettant de prendre le contrôle du système sur lequel l’hyperviseur est installé.
Source :
http://www.lemondeinformatique.fr/actualites/lire-xen-corrige-une-vulnerabilite-tres-critique-dans-son-hyperviseur-62840.html
[Brève] La compagnie 000Webhost se fait voler 13 millions de mots de passes en clair
La compagnie 000Webhost, un hébergeur internet, a dévoilé s’être fait voler ses mots de passe. L’attaque, révélée récemment, aurait eu lieu il y a 5 mois.
Source :
https://nakedsecurity.sophos.com/2015/10/30/webhosting-company-loses-13m-plaintext-passwords/?utm_source=Naked%2520Security%2520-%2520Feed&utm_medium=feed&utm_content=rss2&utm_campaign=Feed
[Brève] Le malware DRIDEX est toujours actif et il vise la France
Le malware DRIDEX a été détecté en France deux semaines après l’annonce de son éradication.
Sources :
https://threatpost.com/new-campaign-shows-dridex-active-targeting-french/115163/ https://isc.sans.edu/diary/Botnets+spreading+Dridex+still+active/20295 http://www.lemondeinformatique.fr/actualites/lire-le-botnet-dridex-toujours-actif-62776.html
[Brève] Les ransomwares sont classés comme la première menace pour les mobiles par Blue Coat
Un rapport de Blue Coat prévoit l’émergence de ce type de malware dans les prochaines années, notamment grâce aux performances toujours croissantes des smartphones.
Source :
http://www.darkreading.com/endpoint/ransomware-ranked-number-one-mobile-malware-threat/d/d-id/1322886
[Brève] Des botnets constitués de caméra CCTV
Un rapport du fournisseur de solutions de sécurité Imperva indique une augmentation de 240% dans l’activité des botnets provenant de la compromission de caméras de sécurité CCTV.
Sources :
http://motherboard.vice.com/read/hackers-are-using-cctv-cameras-to-create-botnet-swarms https://www.incapsula.com/blog/cctv-ddos-botnet-back-yard.html
[Brève] Une reconnaissance de l’iris contournée grâce à une photo haute résolution
Jan Krisller, déjà connu pour avoir déjoué TouchID, le système de reconnaissance d’empreinte d’Apple, réussi à détourner une reconnaissance de l’iris.
Source :
http://www.scmagazineuk.com/starbugs-in-your-eyes-german-hacker-spoofs-iris-recognition/article/449157/
[Brève] Une vulnérabilité dans Windows 10 permet une élévation des privilèges
James Forshaw, chercheur en sécurité chez Google, émet son jugement sur la sécurité dans Windows 10 et dévoile une vulnérabilité 0-day.
Sources :
http://www.theregister.co.uk/2015/10/26/windows_10_gets_penciled_security_tick_from_top_google_hacker/ https://www.exploit-db.com/exploits/38533/
[Brève] Le gouvernement allemand touché par un cheval de Troie lié à la NSA
Les autorités allemandes enquêtent sur l’infection d’ordinateurs appartenant à des officiels haut placés du gouvernement, notamment le directeur de la chancellerie fédérale. Le cheval de Troie utilisé pour l’attaque, Regin, est fortement lié à la NSA et aux services de renseignement britannique.
Source :
http://arstechnica.com/tech-policy/2015/10/top-german-official-infected-by-highly-advanced-spy-trojan-with-nsa-ties/
[Brève] Une étude académique sur la sécurité du protocole SMTP
Les chercheurs ont analysé les mécanismes de protection proposés par les serveurs SMTP les plus utilisés, ainsi qu’un an de trafic SMTP des serveurs Google. L’analyse montre notamment que dans 7 pays, 20% du trafic SMTP vers Gmail est non-chiffré, du fait d’attaques réseau.
Source :
http://conferences2.sigcomm.org/imc/2015/papers/p27.pdf
[Brève] Les auteurs du rançongiciel CryptoWall auraient récolté 300 millions d’euros
Source :
http://news.softpedia.com/news/cryptowall-3-0-ransomware-operators-made-325-million-495582.shtml

Pierre NECTOUX, Abderahmane HABAIED et Laurent LAJUGIE

CERT-Solucom : retour sur l'actualité de la semaine du 02 novembre 2015

$
0
0

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !
Solucom était présent à la 11ème édition de la Hack.lu et vous propose un retour sur les conférences auxquelles nous avons assisté.

[Brève] Une faille dans le réseau 4G/LTE dévoilée
Un groupe de chercheurs a publié une faille dans le réseaux LTE qui permettrait de connaître la position de tous les utilisateurs.
Sources :
http://www.linformaticien.com/actualites/id/27095/faille-dans-les-reseaux-4g.aspx http://arxiv.org/pdf/1510.07563v1.pdf

[Brève] CryptoWall 4.0 est sorti… attention à vos boîtes mails et votre navigation web !
Source(s) :
http://www.bleepingcomputer.com/news/security/cryptowall-4-0-released-with-new-features-such-as-encrypted-file-names/

[Brève] ProtonMail subit une attaque DDoS
Le service de messagerie chiffrée développé par le CERN subit depuis plusieurs jours une attaque DDoS atteignant des pics à plus de 100 Gb/sec.
Sources :
http://www.generation-nt.com/protonmail-messagerie-attaque-ddos-actualite-1921351.html http://pro.clubic.com/it-business/securite-et-donnees/actualite-785326-ddos-extremement-puissant-protonmail.html

[Brève] 20 000 apps Android détournées dans les boutiques parallèles
Source :
http://www.lemondeinformatique.fr/actualites/lire-20-000-apps-android-detournees-dans-les-boutiques-paralleles-62898.html

[Brève] Morts de Coinvault et Bitcryptor
Les deux ransomwares sont officiellement éradiqués d’après Kaspersky. Leurs auteurs ont été arrêtés et les 14 000 clés de déchiffrement fournies aux victimes de ces logiciels malveillants.
Sources :
http://www.theregister.co.uk/2015/11/02/kaspersky_announces_death_of_coinvault_bitcryptor_ransomware/ https://www.linux.com/news/software/applications/864066-kaspersky-announces-death-of-coinvault-bitcryptor-ransomware-releases-all-keys http://www.scmagazineuk.com/coinvault-and-bitcryptor-rip/article/450862/

[Brève] Le SDK de Baidu rend vulnérable 100 millions d’utilisateurs Android
L’application corrompue lance une connexion non sécurisée autorisant ainsi un attaquant à avoir un accès sans restriction au smartphone.
Sources :
http://fossbytes.com/baidus-corrupt-sdk-puts-100-million-android-users-open-to-backdoor-attacks/ http://translate.wooyun.io/2015/11/02/28.html

[Brève] Le gouvernement britannique menace de bannir les entreprises utilisant un chiffrement incassable
Sources :
http://www.theregister.co.uk/2015/11/03/uk_government_policeproof_encryption/ http://news.slashdot.org/story/15/11/03/0256231/internet-firms-to-be-banned-from-offering-unbreakable-encryption-under-new-uk-laws

[Brève] Un membre de SC Mag Victime d’un e-pickpocket
Sources :
http://www.scmagazineuk.com/sc-staff-hit-by-contactless-card-theft/article/447971/ https://nakedsecurity.sophos.com/2015/10/26/train-rider-has-his-contactless-card-e-pickpocketed/

[Brève] 000webhost perd 13 millions de mots de passe en clair
Les données de 13 millions d’utilisateurs de l’hébergeur sont en ventes sur le marché noir, dont les noms, courriels et mots de passe.
Source :
http://www.scmagazineuk.com/000webhost-suffers-major-data-breach-loses-13-million-plaintext-passwords/article/450524/

[Brève] Plus de 500 sites web touchés par l’attaque sur PageFair
Près de 500 sites web utilisant l’outil d’analyse d’audience fourni par PageFair ont exposé leurs visiteurs à des malwares.
Sources :
http://arstechnica.com/security/2015/11/hackers-use-anti-adblocking-service-to-deliver-nasty-malware-attack/ http://threatpost.com/pagefair-hack-serves-up-fake-flash-update-to-500-sites/115237/

[Brève] 1 million de dollars pour jailbreaker iOS 9.1
Source :
http://www.lemondeinformatique.fr/actualites/lire-1-million-de-dollars-pour-jailbreaker-ios-91-62858.html

[Brève] Le « tiny » trojan Tinba cible les banques Russes
Source :
http://www.darkreading.com/attacks-breaches/top-russian-banks-payment-service-providers-targeted-by-tinba-/d/d-id/1322961 http://www.scmagazineuk.com/hackers-increase-attacks-on-russian-online-banking/article/450653/

[Brève] Près de 2000 clients Vodafone se plaignent d’un accès frauduleux à leur compte
Vodafone a déclaré que 1800 clients ont ouvert une plainte pour accès frauduleux à leur compte. Les voleurs ont potentiellement eu accès à une partie des identifiant bancaires et numéros de téléphone. L’entreprise affirme qu’elle n’a pas été piraté.
Sources :
http://www.scmagazineuk.com/almost-2000-vodafone-customers-open-to-fraud-after-details-stolen/article/450798/ http://tech.slashdot.org/story/15/11/01/1639251/vodafone-attack-hits-nearly-2000-customer-accounts http://www.theregister.co.uk/2015/11/02/voda_blocks_1800_accounts_after_attackers_knock_on_the_door/

Pierre NECTOUX, Abderahmane HABAIED et Laurent LAJUGIE

CERT-Solucom : retour sur l'actualité de la semaine du 09 novembre 2015

$
0
0

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Retrouvez cette semaine notre compte-rendu de la conférence MISP Summit 01, qui s'est déroulée à Bruxelles le 19 octobre dernier.

[Brève] Des pirates accèdent à une base de données des arrestations aux États-Unis
Le groupe de pirates qui s’était fait connaître en publiant les mails du directeur de la CIA a trouvé une faille permettant d’accéder au portail enregistrant les arrestations à travers le pays. Ce portail est normalement restreint au FBI et aux agences gouvernementales.
Source :
http://www.wired.com/2015/11/cia-email-hackers-return-with-major-law-enforcement-breach/

[Brève] Microsoft avance son planning de remplacement de l'algorithme SHA-1
À sa création, il avait été prévu qu’une collision de l'algorithme SHA-1 serait possible en 2018 pour un coût de $175,000. Mais le développement du Cloud a rendu cet exploit possible dès aujourd’hui pour un coût moitié moins important. Microsoft envisage donc d’anticiper son planning pour remplacer l’algorithme.
Sources :
http://arstechnica.com/security/2015/11/microsoft-considers-blocking-sha-1-certificates-after-cost-of-collisions-slashed/ https://threatpost.com/microsoft-considers-earlier-sha-1-deprecation-deadline/115299/

[Brève] 200 000 mots de passes de l’opérateur ComCast mis en vente
ComCast a été contraint de réinitialiser 200 000 comptes après la mise en vente d’une liste de noms d’utilisateurs et de mots de passe.
Sources :
http://www.csoonline.com/article/3002604/cyber-attacks-espionage/comcast-resets-nearly-200000-passwords-after-customer-list-goes-on-sale.html https://nakedsecurity.sophos.com/2015/11/10/comcast-resets-200000-passwords-offered-for-sale-on-dark-web/ http://www.theregister.co.uk/2015/11/11/comcast_passwords_leak/

[Brève] Le #fail de la semaine : ransomware Linux
Un ransomware sur Linux utilisait une fonction « aléatoire » basée sur l’horloge de l’ordinateur pour générer ses clefs. Une analyse de la date de chiffrement permettait de récupérer la clef.
Sources :
http://labs.bitdefender.com/2015/11/linux-ransomware-debut-fails-on-predictable-encryption-key/ http://www.theregister.co.uk/2015/11/12/cures_for_ransomware_linux_cryptowall/

[Brève] Le FBI accusé d’avoir payé 1 million de dollars pour attaquer TOR
Le FBI est accusé d’avoir payé 1 million de dollars à l’université américaine Carnegie Mellon pour mener une campagne contre TOR. Celle-ci aurait duré 6 mois en 2014. Elle consistait à installer des relais dans le réseau qui modifiaient les en-têtes des paquets pour tracer les utilisateurs.
Sources :
http://www.theregister.co.uk/2015/11/12/fbi_paid_bounty_to_hack_tor_project/ https://nakedsecurity.sophos.com/2015/11/13/tor-project-says-fbi-paid-carnegie-mellon-1m-to-unveil-tor-users/ http://arstechnica.com/security/2015/11/why-the-attack-on-tor-matters/

[Brève] Kaspersky Lab dévoile de nombreuses failles liées aux objets connectés
Kaspersky a publié un rapport décrivant de nombreuses failles impliquant des webcams, des machines à café ou le Chromecast de Google.
Source :
https://blog.kaspersky.co.in/more-connected-less-secure-how-we-probed-iot-for-vulnerabilities/

[Brève] Les services de courriers électroniques, cibles d’attaques par déni de service
Plusieurs fournisseurs de messagerie ont été la cible d’attaques DDoS (Distributed Denial of Service) suivi de demandes de rançon. C’est le cas de Protonmail, HushMail, Runbox, Zoho ou plus récemment FastMail, un service NSA-proof.
À noter que bien que Protonmail ait payé la rançon… les attaques se poursuivent !
Sources :
http://www.theregister.co.uk/2015/11/11/fastmail_web_service_extortion/ http://arstechnica.com/security/2015/11/pay-or-well-knock-your-site-offline-ddos-for-ransom-attacks-surge/ http://www.clubic.com/antivirus-securite-informatique/actualite-785974-protonmail-fastmail-cible-attaques-ddos.html http://www.scmagazineuk.com/potential-dd4bc-copycat-the-armada-collective-target-email-providers/article/452853/ http://threatpost.com/protonmail-back-online-following-six-day-ddos-attack/115303/

[Brève] cd volatility && git pull
La nouvelle version de Volatility est maintenant compatible avec Windows 10 et OS X El Capitan.
Source :
http://www.volatilityfoundation.org/#!25/c1f29

[Brève] Une faille RCE dans un composant Apache expose des milliers d’applications Java
Source :
http://www.lemondeinformatique.fr/actualites/lire-une-faille-dans-un-composant-expose-des-milliers-d-applications-java-62956.html

[Brève] Comodo a fourni des certificats interdits
L’autorité de certification Comodo a délivré plusieurs certificats de domaines internes interdits, ouvrant ainsi la porte à des attaques de type man-in-the-middle.
Source(s) :
http://arstechnica.com/security/2015/11/https-certificates-with-forbidden-domains-issued-by-quite-a-few-cas/ https://threatpost.com/comodo-issues-eight-forbidden-certificates/115311/ http://www.itnews.com.au/news/comodo-issued-ssl-certs-with-banned-internal-names-411662

Pierre NECTOUX, Abderahmane HABAIED et Laurent LAJUGIE

Compte-rendu de la conférence MISP Summit 01

$
0
0
 

Concrétisons la Threat Intelligence : CR du MISP Summit 01 


Le lundi 19 octobre 2015, le CERT-Solucom a assisté à la conférence MISP Summit 01 organisée à Bruxelles en amont de la Hack.lu. Vous trouverez ci-dessous un compte-rendu des sujets abordés.
Rappelons que MISP est l’acronyme de Malware Information Sharing Plateform : il s’agit d’une plateforme de capitalisation et d’échange d’indicateurs de compromission (IOC).

Lors de cette conférence, plusieurs thèmes ont été abordés :
- une présentation de l’institut « IS2RI »,
- les améliorations récentes et à venir sur MISP,
- une introduction aux interfaces PyMISP et VIPER,
- quelques données sur l’utilisation de MISP,
- le cadre légal de l’outil.

Présentation de l’institut « IS2RI » 

IS2RI (Information Security and Intelligence Sharing Research Institute) est un institut de recherche à but non lucratif créé en 2015 au Luxembourg. Son objectif principal est de promouvoir le développement des logiciels open-source dans le domaine de la sécurité de l’information, des systèmes et des réseaux.

IS2RI œuvre actuellement à promouvoir et à faciliter l’utilisation de la plateforme MISP. Parmi ses récents travaux, on compte :
- la création d’un site web afin de promouvoir MISP : http://www.misp-project.org/
- l’organisation des conférences MISP Summit
- la publication d’une mailing-list d’échanges autour du projet
- l’amélioration de la documentation (FAQ, misp-book, etc.)
- l’amélioration du suivi de problèmes par la mise en place d’un forum dédié.

Il est à noter que IS2RI reste entièrement ouvert aux aides externes.

Les améliorations apportées à MISP 

Dans la version 2.3 

Plusieurs améliorations de performance, de sécurité et d’exploitabilité ont été apportées à la version 2.3 de MISP. De plus, de nombreux patchs sont également sortis depuis.
Parmi ces améliorations, on retrouve :
- l’augmentation de la rapidité de corrélation des événements
- l’enrichissement des fonctionnalités de l’API
- l’ajout de la possibilité d’exporter des informations en format RPZ
- etc.

D’autres améliorations ont également pu être intégrées à la version 2.3 par le biais d’intervention d’aides externes, comme l’authentification SSL et la configuration de proxy. 

Dans la version 2.4 

Actuellement disponible en version beta, la version 2.4 de MISP a pour principal objectif d’améliorer la synchronisation sélective des données. Elle apporte ainsi la possibilité de créer des groupes de partage afin de restreindre le cercle de synchronisation des IOCs (selon un niveau de confidentialité qu’on leur attribue), et permet de créer des « filtres de synchronisation » pour mieux sélectionner les données souhaitées.
D’autres améliorations ont été introduites telles que la visualisation graphique de la corrélation entre indicateurs et le test automatique de compatibilité entre deux instances MISP (à des fins de synchronisation). Il est d’ailleurs à noter que la version 2.4 reste compatible avec la version 2.3.

Dans les versions 2.5, 3.0 et 4.0 

Dans les futures versions de MISP, plusieurs fonctionnalités intéressantes sont prévues, dont notamment :
- la possibilité de commenter la qualité des indicateurs publiés
- la publication des IOCs en anonyme
- la corrélation des IOCs dans le temps
- l’alignement progressif sur les standards STIX/TAXII/Cybox
- l’interconnexion avec Cuckoo Sandbox
- le passage à un modèle de représentation hiérarchique des informations (plus structurée, plus facilement compréhensible, etc.)
- inclure les TTPs, les campagnes etc. dans les informations pouvant être représentées
- etc

Introduction à PyMISP et VIPER

PyMISP est une interface en Python qui permet de communiquer avec les instances de MISP en utilisant l’API REST.
VIPER est quant à lui une interface en ligne de commande qui permet de créer un zoo local de malware (d’échantillons de malwares) et de le gérer.
Il se base sur PyMISP afin de communiquer avec MISP et permet ainsi de :
- chercher des indicateurs dans la base
- créer / mettre à jour / publier des indicateurs
- effectuer des transferts d’indicateurs entre la base locale de VIPER et la base de MISP
- convertir les indicateurs en règles YARA (format de représentation des IOCs)
- lancer des analyses en utilisant IDA ou Radar2 (deux outils de reverse-engineering)
- etc.
Il est à noter que la version actuelle de VIPER ne permet de s’interfacer qu’avec la version 2.3 de MISP.

Quelques données sur l’utilisation de MISP 

Trois grandes instances de cette plateforme ont été présentées durant la conférence :
- une instance MISP qui regroupe plusieurs organisations privées suisses et internationales gérée par le CIRCL
- une instance MISP qui regroupe une communauté de CERT gérée par le même organisme
- une instance MISP gérée par l’OTAN et qui regroupe les pays membres de ce dernier.

Les deux dernières instances sont interconnectées par le biais d’une synchronisation.
Par ailleurs, une API est mise en place pour permettre de faire des exports de données au niveau des bases gérées par le CIRCL.

Quelques statistiques sur les données contenues dans ces instances :
- 265 330 attributs. 75 506 sont au moins partagés par deux évènements
- 184 entreprises/organisations
- 35% des utilisateurs utilisent l’API pour extraire les données
- curl et PHP sont les langages les plus utilisés pour envoyer des requêtes à cette API.

Le cadre légal de l’utilisation de MISP 

La plateforme MISP en tant que « conteneur de données » est sous licence Affero GPL. Cela implique que MISP est un logiciel libre et que ses versions modifiées (par des personnes tierces par exemple) le sont aussi. De plus, une personne ayant modifié le code source de la plateforme pour un usage personnel ou interne à son entreprise n’est pas obligée de publier ces modifications.
Par ailleurs, les règles de partage des données au sein de cette plateforme sont définies par leur source. Il incombe donc à cette dernière de définir, à chaque information qu’elle partage, le TLP voulu. Pour rappel :
- TLP white : l’information peut être partagée publiquement
- TLP green : l’information est destinée à une communauté ou à un groupe d’organisations, elle ne peut pas être partagée publiquement
- TLP amber : l’information est à destination d’une organisation, le partage ne doit se faire qu’au sein de cette dernière
- TLP red : l’information n’est à destination que de la personne qui la reçoit

MISP : la panacée de l’outillage de Threat Intelligence ? 

En définitive, la plateforme MISP semble offrir de plus en plus de fonctionnalités intéressantes permettant de stocker, corréler et partager des données de Threat Intelligence. L’adoption de cette plateforme par différentes organisations gouvernementales ou privées et son récent rapprochement des formats STIX/TAXII/Cybox montre une hausse progressive de la notoriété de cette plateforme.
Si la course des outils de Threat Intelligence n’en est encore qu’à son début, MISP prend déjà une bonne longueur d’avance !

Le CERT-Solucom dispose de sa propre instance MISP, n’hésitez pas à nous contacter pour discuter d’une potentielle synchronisation : cert@solucom.fr.
Adam KETTANI, Baptistin BUCHET, Abderahmane HABAIEB, Laurent LAJUGIE et Pierre NECTOUX

Compte-rendu de la conférence Hack.lu 2015

$
0
0


Solucom était présent à la 11ème édition de la « Hack.lu » qui s’est déroulée du 20 au 22 octobre, à Luxembourg. Chaque année cette conférence de sécurité gagne en renom avec cette année plus de 500 inscrits.
Nous vous proposons un compte rendu des conférences auxquelles nous avons assisté. Les slides des présentations sont également disponibles en ligne : http://archive.hack.lu/2015/.

Keynote: Internet of Tchotchke (Paul Rascagnères)

La conférence a commencé par une introduction sur l’Internet des objets avec une présentation des différents capteurs « connectés » disponibles sur le marché (capteur de température, d’humidité, de courbure, etc.). Les différents outils nécessaires à l’étude de ces capteurs ont ensuite été présentés,  notamment le matériel requis pour effectuer du reverse engineering (Bus pirate, Shikra, oscilloscope, sniffer, émetteur/récepteur radio, etc.).
Le conférencier a ensuite présenté quelques « hacks » :
  • Dans le premier scénario, une box permettant de rechercher des ondes de fréquence 433 MHz a été conçue. L’objectif étant de capturer les ondes de sonnettes sans fil, ou de portes de garage pilotables. ​Il est ainsi possible de faire sonner de nombreuses sonnettes et d’ouvrir des portes de garages simplement en rejouant les radiofréquences interceptées.
  • Dans le second scénario et sur le même principe que précédemment, il a été démontré qu’il était possible de contrôler à distance des sextoys sans fil dans un rayon de 30 mètres, le signal permettant de piloter ce type d’accessoire étant rejouable (pas de rolling code).
  • Dans le troisième scénario, le présentateur nous a montré que les numéros de cartes de crédit sont directement disponibles dans un fichier « data.raw » d’un ATM. Il est simplement nécessaire de connecter un Bus pirate à la puce flash du contrôleur grâce au connecteur SPI intégré.
  • Dans un quatrième scénario, un disque dur externe chiffré a été ciblé. Il a été observé qu’une pression sur une touche du clavier modifie le signal électrique de 3.3V à 0V et qu’il est ainsi possible d’observer ces variations pour implémenter un keylogger physique dans le boitier du disque dur. Le présentateur a également laissé entrevoir la possibilité de modifier le hardware du disque dur pour que n’importe quel code PIN soit autorisé.
  • Dans un autre scénario, le présentateur s’est focalisé sur un système Linux embarqué et sur la possibilité de connecter un Shikra sur le port UART intégré pour obtenir un accès complet au système.

Security Design and High-Risk Users (Eleanor Saitta)

Dans cette présentation, les modèles de sécurité et leurs maillons faibles ont été abordés. N’oublions pas qu’un système est aussi fort que l’est son maillon le plus faible. Le présentateur a insisté sur le fait que la sécurité ne vient pas des ordinateurs mais des utilisateurs et qu’il fallait par conséquent construire un modèle de menace pour chaque entité. Il est tout d’abord nécessaire de savoir de quoi ont besoin les utilisateurs pour pouvoir limiter et bloquer ce qui est inutile, et par conséquent supprimer de possibles vulnérabilités. Il faut garder en tête que les outils de sécurité sont difficiles à utiliser et surtout à comprendre pour un utilisateur lambda. Lorsque ces derniers vont les utiliser, ils ne pourront alors plus faire leur travail efficacement. Paradoxalement s’il n’y a aucune sécurité sur leur poste, ils seront alors extrêmement performants. En effet, de manière générale, les employés ne mesurent pas les vulnérabilités auxquelles ils pourraient être exposés et n’hésitent pas à désactiver les mécanismes de sécurité car ils les trouvent dérangeant et n’en voient pas l’utilité. En conséquence, il est très important de les tenir informés des outils qui sont installés sur leur poste de travail, de préciser leur fonctionnement et leur utilisation, et de mettre l’ensemble en relation avec leur travail. En conclusion, tous les employés doivent participer à l’élaboration des mesures de sécurité, qui ne doivent pas juste leur être imposées sans qu’ils ne les comprennent.

Totally Spies! (Marion Marschalek, Paul Rascagnères, Joan Calvet)

La conférence s’est poursuivie avec la présentation des derniers malwares découverts dans le cas d’espionnages assimilés à des états. Les principaux malwares étudiés étant NBOT, Bunny, Babar, Casper et Dino. L’étude montre des niveaux de complexité variés et pointe même des morceaux de code récupérés sur Internet.
Tous ces malwares ont cependant une approche similaire et partagent quelques caractéristiques :
  • Chargement de bibliothèques en mémoire ;
  • Génération et vérification systématiques d’empreintes des binaires à exécuter ;
  • Identification d’antivirus au travers de commandes WMI ;
  • Détection d’émulateurs ;
  • Convention de nommage des malwares ;
  • Partage de serveur C&C.
Des statistiques sur les serveurs C&C ont été effectuées afin de tenter d’attribuer ces malwares. La Syrie, l’Iran et les USA ressortent en tête mais aucune conclusion ne peut en être tirée puisqu’il s’agit bien souvent de serveurs de rebond compromis. Quelques indices supplémentaires laissent à penser que des francophones pourraient se trouver derrière ces malwares (des ressources et des en-têtes HTTP en français, des mots en français dans du code en anglais, anglais approximatif, etc.).

HackingTeam - how they infected your Android device by 0days (Attila Marosi)

Lors de cette présentation, les outils de la Hacking Team ont été étudiés, et plus particulièrement les différentes méthodes d’infection de smartphones Android. ​C’est tout d’abord l’infrastructure technique de la Hacking Team qui a été décrite :
  • ​Outils d’administration à distance permettant de surveiller l’ensemble des périphériques compromis ;
  • Outils permettant l’infection des périphériques ;
  • Réseau permettant le déploiement des malwares.
Le cas d’un RCS (Remote Control System) Android a été détaillé. Tout d’abord avec la méthode d’installation et de prise de contrôle du périphérique (exploitation de plusieurs 0-days) :

Ensuite, avec l’installation d’un malware permettant l’interception de tous les contenus audio (dont les appels), quelle que soit l’application source ainsi que la récupération de preuves (captures d’écran par exemple).
Enfin, les différentes méthodes d’obfuscation des différents malwares ont été abordées (protection du code par des packers, détection d’antivirus ou de sandbox, etc.).

Scrutinizing WPA2 Password Generating Algorithms in Wireless Routers (Eduardo Novella)

Dans cette présentation, l’objectif était de vérifier si les clés WPA2 générées par les routeurs Wi-Fi sont bien aléatoires. L’analyse commence à partir de firmwares constructeurs récupérés depuis Internet. Après reverse engineering, le présentateur montre que la création de ces clés WPA2 dépend généralement de l’adresse MAC du routeur, voire même du SSID du réseau. La présentation a ensuite continué sur l’analyse matérielle de routeurs du marché et sur les différentes vulnérabilités qui les affectent, telles que l’injection de commande ou la présence de backdoors.

Stegosploit - Delivering Drive-By Exploits With Only Images (Saumil Shah)

Dans ce talk, le framework Stegosploit nous a été présenté. Comme le précise l’auteur, il ne s’agit ni d’un 0-day, ni d’un exploit caché dans les EXIF, ni d’un shell, ni d’un XSS. Il s’agit en réalité d’un moyen de délivrer des exploits en tant qu’images. En utilisant le framework, il est en effet possible d’insérer du code malveillant dans les pixels d’une image sans qu’il n’y ait de distorsion ou d’abstraction de l’image. Les pixels étant codés sur 8 bits, on peut insérer des données en modifiant le LSB (Least Significant Bit) de chaque pixel, sans qu’on puisse détecter l’altération visuellement. 


L’auteur a ensuite enchaîné sur la possibilité de créer des fichiers qui s’exécuteraient automatiquement en embarquant une image (JPG ou PNG) et du code (HTML + CSS + JavaScript) chargé d’exécuter la portion de code malveillante encodée dans les pixels de l’image. Le fichier alors créé peut être interprété différemment selon son extension (file.jpg ouvrira le logiciel de visualisation d’images, file.js ouvrira l’interpréteur de code). Il s’agit de créer des fichiers appelés « polyglottes », ou ​deux formats (ou plus) coexistent dans un seul conteneur sans casser les spécifications de chaque format.


En conclusion de sa présentation, l’auteur a effectué une démonstration d’un fichier polyglotte ouvert avec un navigateur web classique. Le navigateur ne pouvant pas déterminer quel type de fichier il doit interpréter, le fichier a alors été affiché en tant qu’image et en parallèle le code JavaScript est exécuté, décodant les données dissimulées dans l’image et exécutant la payload.

Learn from Malwares, A Practical guide of spear phishing for Red Teams (Paul Jung)

Lors de ce talk, l’auteur a présenté plusieurs méthodes utilisées par les attaquants pour mettre en place une attaque de type « spear phishing ».
Tout commence par une phase de reconnaissance visant à collecter des informations, notamment des adresses e-mail. Différentes commandes SMTP ont ensuite été rappelées. Tout d’abord, celles permettant d’abuser des relais SMTP des entreprises, afin de vérifier l’existence des e-mails précédemment récoltés. Ensuite, celles permettant d’envoyer des e-mails avec des en-têtes modifiés, afin de faire passer un e-mail malveillant pour un e-mail interne.
Comme dans de nombreuses attaques de ce genre, un lien externe est présent dans le corps de l’e-mail et l’utilisateur doit être incité à cliquer. Des statistiques intéressantes sont alors apportées par le présentateur sur le taux de clic : sur 1200 e-mails envoyés, le taux de clic est de 33%, représentés par 44% de femmes et 56% d’hommes. Globalement, un lien demandant une action à l’utilisateur sera moins efficace qu’un e-mail ne contenant qu’un simple lien externe sans aucune explication. Il est également recommandé d’utiliser un nom de domaine personnalisé commençant comme le nom de domaine de l’entreprise (par exemple : http://mabanque.com.ls.ke.program.exemple.post.sitedelattaquant.com).  La cible doit également être précise puisque les périphériques utilisés ne sont pas toujours les mêmes, bien que des tendances se dégagent : top management sur iPad, smartphone si horaires tardives ou trop tôt dans la journée, Mac pour les médias ou le personnel médical, etc.).
Ensuite, des méthodes de contournement des passerelles de filtrage ont été évoquées pour faciliter le déploiement d’un malware (archives 7-Zip ou RAR, fichiers Word MHTML contenant des macros, écriture de packers « maison » pour contourner les logiciels antivirus ou sandbox).
Enfin, pour l’exfiltration de données, l’auteur mentionne l’API WinInet et les requêtes DNS.
En conclusion, le présentateur a rappelé qu’en 2015, des documents Word avec macros et envoyés en pièce jointe sont encore largement suffisants pour compromettre un poste de travail.

Security of Virtual Desktop Infrastructures: from great concepts to bad surprises (Maxime Clementz, Simon Petitjean)

Les deux auteurs de cette présentation ont exposé ce qu’il a été possible de réaliser à partir d’attaques simples sur une infrastructure de bureaux virtuels. Ils se sont ainsi focalisés sur une console de management du marché, développée par Teradici, et permettant l’application de profils sur des périphériques « Zero-Client » (​machines avec un simple hardware/firmware dédié à déchiffrer les images reçues du serveur de virtualisation : aucune donnée n’est stockée sur le périphérique).
À partir de la machine virtuelle récupérée sur le site de Teradici, plusieurs vulnérabilités ont immédiatement pu être mises en évidence :
  • Mots de passe (4400Dominion) pour les interfaces SSH, web, FTP et base de données ;
  • Page BackupDBDownload.php accessible sans authentification ;
  • Nom des fichiers de sauvegardes basés sur le timestamp ;
  • Chiffrement des fichiers de sauvegarde en  AES256-CBC avec le même mot de passe (4400Dominion) ;
  • Serveur FTP vulnérable (CVE-2015-3306), permettant l’envoi d’un fichier PHP sur le serveur.
L’exploitation de ces vulnérabilités a permis de compromettre la console de management et ainsi de récupérer les mots de passe administrateur de tous les Zero-Client. Également, un certificat ACR a pu être déployé, permettant de rediriger tous les flux des Zero-Client vers un proxy. Il suffit alors de forcer les clients à se reconnecter pour intercepter leurs identifiants de connexion, avant de de rediriger le flux vers le serveur d’authentification original.

How not to build an electronic voting system (Quentin Kaiser)

Lors de cette présentation, l’auteur a commencé par rappeler qu’en mai 2014, la Belgique a relevé plusieurs incohérences lors de la comptabilisation des résultats du scrutin effectué par vote électronique. Il nous a ensuite présenté les principales caractéristiques que devait respecter un système de vote électronique :
  • La confidentialité pour que le vote reste personnel et anonyme ;
  • La non répudiation qui assure que les votes ne sont pas contestables ;
  • L’authentification pour savoir qui a voté ;
  • L’intégrité qui garantit que le choix fait par le votant est bien celui qui va être pris en compte ;
  • La simplicité pour l’utilisateur mais aussi pour le code afin de pouvoir le vérifier ;
  • L’unicité qui permet à chaque inscrit de ne pouvoir voter qu’une seule fois.
Enfin, l’auteur nous a présenté l’éventail des différentes vulnérabilités rencontrées sur les systèmes de vote (​fichiers sensibles téléchargeables sans restriction, mots de passe dévoilés, interfaces d’administration accessibles, cartes magnétiques falsifiables, etc.).

Keynote - Unpatchable: Living with a Vulnerable Implanted Device (Marie Moe)

Dans ce talk, la présentatrice a fait une présentation sur les pacemakers - elle en est elle-même équipée - et sur le fait que sa vie dépendait de cet implant et donc de son bon fonctionnement. Aujourd’hui, il y a environ 500 personnes pour un million qui vivent avec un pacemaker. Le problème c’est qu’une fois un pacemaker implémenté en elles, ces personnes n’ont plus d’autre choix que de faire confiance au matériel et elles ne peuvent pas le choisir. Bien que la présentatrice n’ait pas fait la démonstration de vulnérabilités sur un pacemaker à proprement parler, son objectif était surtout d’éveiller les esprits et d’inviter les fabriquant à tester et à sécuriser leurs produits dès les phases d’étude et de fabrication. Ces matériels sont souvent implantés « vulnérables » et ne peuvent plus être mis à jour sans une intervention chirurgicale importante. 

Trusting Files Formats: Illusions or Reality? (Ange Albertini)

Lors de ce talk, le présentateur a souhaité mettre en avant les dangers induits par les formats de fichiers actuels. Les spécifications des formats de fichiers ont été largement critiquées (parfois payantes, parfois fermées, rédigées après la création du format, pas toujours claires, etc.) ainsi que leur implémentation (ajout de fonctionnalités à un format par un logiciel par exemple). L’auteur nous a ensuite démontré qu’il était possible de tirer parti de ces faiblesses d’implémentation pour éventuellement tromper les utilisateurs et mécanismes de sécurité ou pour envoyer du code malveillant.
Il a ainsi été démontré qu’un même fichier pouvait être ouvert et interprété par plusieurs logiciels (un PDF qui devenait un émulateur de jeux NES lorsque l’extension est changée en .SNES ou en vidéo avec l’extension .MP4 mais aussi en image ou en fichier audio).
Il a également été démontré qu’il était possible de contourner les standards pour tromper les logiciels avec un même type de fichier. Dans l’exemple montré, un fichier PDF a ainsi été affiché différemment sur chacun des lecteurs PDF du marché ou n’a fonctionné que sur un lecteur donné.

How Mobile Applications Are Redefining Information Controls Inside of Iran (Mahsa Alimardani)

Pendant cette présentation, l’Internet iranien, communément appelé « filternet » dans le pays, a été vivement critiqué. Le gouvernement fait office de fournisseur d’accès Internet, observe l’ensemble des communications et bloque tout ce qui ne peut pas être intercepté. Les logiciels « sociaux » les plus populaires sont ainsi bloqués (Facebook, Twitter, Snapchat, WatsApp, etc.). Le gouvernement a en contrepartie développé et publié des applications « copie » mais dont les flux ne sont pas chiffrés ou alors chiffrés de telle sorte que le gouvernement est en mesure de les déchiffrer.

Geek usages for your Fitbit Flex tracker (Axelle Apvrille)

Lors de ce talk, la présentatrice nous a tout d’abord rappelé que les données des traqueurs d’activité – ici un Fitbit – étaient envoyées à des serveurs centraux et que celles-ci pouvaient être revendues et exploitées par des compagnies tierces. Elle a ensuite souhaité nous faire part de ses retours d’expérience sur les usages détournés de son traqueur d’activité qu’il était possible d’envisager, sans qu’aucune donnée ne soit envoyée au fabriquant :
  • Contrôle des LED ;
  • Générateur de nombre aléatoire ;
  • Déclenchement de l’économiseur d’écran du PC lorsque la distance avec l’utilisateur devient trop importante ;
  • Injection de code malveillant sur le traqueur.

Key-Logger, Video, Mouse - How to turn your KVM into a raging key-logging monster (Yaniv Balmas, Lior Oppenheim)

Pendant cette présentation, une démonstration très didactique de reverse engineering a été effectuée. La cible était un KVM connecté d’un côté à une machine sur un réseau sécurisé et déconnecté d’Internet et de l’autre côté à Internet. Grâce à leurs recherches, les présentateurs ont réussi à créer et à déployer sur le KVM un malware permettant de relier les deux réseaux. Dans le scénario d’attaque présenté, le malware se chargeait de récupérer automatiquement via la machine connectée à Internet du code malveillant, pour le transmettre sur la machine sécurisée au travers de frappes claviers émulées. Il a ainsi été possible de déployer un logiciel malveillant sur la machine sécurisée reliée au KVM sans aucune interaction utilisateur.

Keys? Where we’re going, we don’t need keys (Damien Cauquil)

Lors de ce talk, la sécurité d’une « poignée connectée » a été passée en revue. Plusieurs vulnérabilités ont ainsi été mises en avant :
  • Les journaux d’événements sont transmis en clair via Bluetooth, sans aucune authentification ;
  • Les clés d’ouverture/fermeture sont correctement chiffrées mais il est possible de le rejouer en changeant uniquement certains bytes ;
  • L’application smartphone n’authentifie par la poignée, il est ainsi facile de réaliser une attaque de type man-in-the-middle ;
  • Des commandes non documentées sont accessibles.

They Hate Us ‘Cause They Ain’t Us - How We Broke the Internet (Netanel Rubin)

​Lors de ce talk, le présentateur a remis en question la notion de « Secure Coding », qui est aujourd’hui la seule mesure de sécurité communément appliquée dans le cycle de développement. De nombreux cours de développement sécurisé sont disponibles, mais les développeurs ne vont en suivre qu’un ou deux sur leur carrière. De plus, les mêmes cours sont réutilisés au sein d’une même société, ce qui conduit à reproduire les mêmes erreurs. Enfin, l’auteur affirme que ces cours se focalisent sur la vérification des entrées utilisateurs et donne un faux sentiment de sécurité.
L’auteur donne ensuite quatre exemple de CMS open source, largement répandus et pour lesquels les notions de développement sécurisé sont normalement appliquées :
  • Cas 1, MediaWiki : l’auteur a présenté la vulnérabilité CVE-2014-1610 permettant l’exécution de code à distance sur le CMS avec les privilèges d’un administrateur ;
  • Cas 2, vBulletin : l’auteur a présenté la vulnérabilité CVE-2015-7808 permettant l’exécution non authentifiée de code à distance sur le CMS ;
  • Cas 3, Bugzilla : l’auteur a présenté la vulnérabilité CVE-2014-1572 permettant de contourner les mécanismes d’authentification du CMS ;
  • Cas 4, Magento : l’auteur a présenté les vulnérabilités CVE-2015-1397, CVE-2015-1398 et CVE-2015-1399 permettant de contourner les mécanismes d’authentification du CMS, des injections de code SQL, deux inclusions de fichiers locales et une inclusion de fichier distante.

Hack.lu 2015 en synthèse

Cette année encore, la hack.lu est un succès, tant sur le plan de la forme avec une organisation sans faille que sur le fond avec des présentations de qualité et des conférenciers de très bon niveau.


En bref, vivement l’an prochain !
Florent DAQUET, Abderahmane HABAIEB, Laurent LAJUGIE et Pierre NECTOUX

SerializationGate : le coup d’arrêt porté à la sérialisation… qui met à mal de nombreux serveurs applicatifs (WebLogic, JBoss, Jenkins, etc.)

$
0
0


Janvier 2015, lors de la conférence AppSecCali, Chris Frohoff et Gabriel Lawrence présentent leurs travaux [1] sur les possibilités d’exécution de commandes suite à la désérialisation d’objets de certaines bibliothèques chargées par la JVM (le fameux CLASSPATH)…

En novembre 2015, Stephen Breen s’empare du sujet pour lui donner un impact d’envergure : il découvre que ces bibliothèques sont chargées dans des serveurs applicatifs qui utilisent nativement la sérialisation/désérialisation (WebLogic, JBoss, etc.) et qu’il suffit alors d’envoyer une requête, pour leur faire exécuter du code…
Et depuis, le sujet ne fait pas beaucoup parler de lui… pourtant, il soulève de nombreuses problématiques :
Quand on connait les difficultés pour avoir un parc de serveurs applicatifs à jour, comment gérer les bibliothèques utilisées par les applicatifs, les développements, etc. ?
Même en corrigeant les bibliothèques identifiées, d’autres (bibliothèques tierces, internes, etc.) pourraient présenter ces failles !
Au-delà de ces premières interrogations, c’est le mécanisme même de la sérialisation/désérialisation qui est remis en cause. Dans un article de son blog [2], la Fondation Apache écrit : « The best protection against this, is to avoid using a complex serialization protocol with untrusted peer». No comment ;-)

Rappel des faits

La sérialisation est un mécanisme qui permet de rendre un objet persistant à des fins :
  • De stockage : l’objet peut alors être rechargé depuis un fichier, une base de données, etc.
  • De transmission : une application A peut directement transmettre l’objet à une application B.

En Java, tout objet implémentant la classe « Serializable » ou « Externalizable » ou définissant les méthodes « readObject », « readResolve » ou « readExternal » peut être manipulé de la sorte.
Et c’est ces méthodes, « readObject », qui sont appelées par la JVM avant même que l’application puisse contrôler le contenu de l’objet, source de cette problématique !
En effet, si l’application A attend un objet sérialisé qui autorise, par cette méthode, la réalisation d’actions dangereuses, alors ces dernières seront exécutées par la JVM et à l’insu de l’application A.
Les travaux de Chris Frohoff et Gabriel Lawrence ont montré comment un objet de la bibliothèque « Apache Commons Collections » (« Transformer ») pouvait être manipulé dans ce sens. Il rend possible la transformation d’un objet en spécifiant la classe utilisée pour l’opération. En l’occurrence, « Runtime.Exec », bien connu des pentesters pour permettre l’exécution de commande système.
Si la bibliothèque « Apache Commons Collections » est chargée par la JVM (autrement dit, présente dans son CLASSPATH), alors l’application A va charger l’objet, le lire… et exécuter la commande système !
Notons que ce type de faille a été exploitée dans cette bibliothèque, mais qu’elle est également présente dans d’autres (Spring, Groovy et d’autres à découvrir).

Et concrètement ?

En reprenant cette découverte (jusqu’alors passée sous silence), Stephen Breen a remarqué :
  1. Que cette bibliothèque était inclue par défaut dans de nombreux serveurs applicatifs : WebLogic, JBoss, Jenkins, etc.
  2. Que ces composants manipulaient nativement des objets sérialisés :
  •  WebLogic sur les flux T3 ;
  •  JBoss et Jenkins sur des flux HTTP.
Dans le pire des cas, la manipulation des objets est réalisée avant authentification (puisque l’authentification repose elle-même sur l’envoi d’un objet sérialisé) : une simple requête permet l’exécution de code sur un serveur WebLogic activant le protocole T3 (ou T3S).
De manière globale, tous composants manipulant des objets sérialisés et en capacité de charger une classe vulnérable sont sujets à cette faille :
  • Serveurs applicatifs évoqués ;
  • Serveur d’un applet ou d’un client lourd Java communiquant par objets sérialisés ;
  • Composant exposant une interface RMI (Remote Method Invocation).
Si certains de ces services n’ont pas à être exposés de toute manière sur Internet, il n’en est clairement pas de même sur un réseau interne ou entre serveurs de zones de confiance très différentes.

Mais que faire alors ?

C’est surement dans la remédiation à cette faille que réside la plus grande problématique… Car pour un applicatif utilisant ces principes, la désactivation du protocole T3 [3] (comme recommandé actuellement en solution de secours pour WebLogic) n’est clairement pas envisageable.
La suppression ou la mise à jour des bibliothèques sujettes à ces failles ne représente pas une solution pérenne : d’autres failles dans d’autres bibliothèques seront découvertes…
À l’heure actuelle, une solution [4] possible consiste à surcharger la méthode  « resolveClass() » de « java.io.ObjectInputStream »afin de créer un filtre personnalisé limitant les désérialisations à une liste blanche. Mais cette solution demande des développements et recettes non négligeables.
L’exploitation de cette faille conduira peut-être à l’intégration de limitation au sein de la JVM, qui serait le meilleur compromis… reste à attendre les mises à jour...

Sources :
[1] https://frohoff.github.io/appseccali-marshalling-pickles/
[2] https://blogs.apache.org/foundation/entry/apache_commons_statement_to_widespread
[3] http://www.oracle.com/technetwork/topics/security/alert-cve-2015-4852-2763333.html?evite=WWSU12091612MPP001
[4] http://www.ibm.com/developerworks/library/se-lookahead/
Yann FILLIAT

CERT-Solucom : retour sur l'actualité de la semaine du 11 janvier 2016

$
0
0

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

[Brève] Microsoft annonce l’arrêt du support des anciennes versions d’Internet Explorer
Sources :
https://www.microsoft.com/en-us/WindowsForBusiness/End-of-IE-support

[Brève] Une vulnérabilité au sein de la fonctionnalité non documentée « roaming » du client OpenSSH expose les utilisateurs à une fuite de leur clé privée lors d’une connexion à un serveur malveillant
Un patch correctif a été diffusé, néanmoins pour les systèmes non éligibles la contremesure associée est d’ajouter la directive « UseRoaming no » au sein du fichier de configuration « /etc/ssh/ssh_config » ou de spécifier l’option « -o 'UseRoaming no'» lors d’une connexion en CLI.
Sources :
https://access.redhat.com/articles/2123781 http://www.openssh.com/txt/release-7.1p2

[Brève] Un chercheur découvre une clé SSH inscrite en dur au sein d’une passerelle Modbus Advantech EKI
Le couple d’authentifiants "remote_debug_please:remote_debug_please", inscrit lui aussi en dur, a également été découvert au sein du firmware.
Sources :
https://community.rapid7.com/community/infosec/blog/2016/01/15/r7-2015-26-advantech-eki-ssh-authentication-bypass https://ics-cert.us-cert.gov/advisories/ICSA-15-309-01

[Brève] Google met à jour l’interpréteur Go suite à une vulnérabilité liée au calcul de paramètres cryptographiques, exposant les serveurs Web à une fuite de leur clé privée RSA
Sources :
http://www.networkworld.com/article/3023124/application-development/google-go-upgrade-fixes-bug-that-could-leak-rsa-private-key.html

[Brève] RedHat détaille la vulnérabilité cryptographique SLOTH affectant RSA-MD5
Sources :
https://securityblog.redhat.com/2016/01/15/the-sloth-attack-and-ikeipsec/

[Brève] Le gestionnaire de mot de passe Trend Micro Password Manager vulnérable à de multiples failles critiques
Le chercheur de l’équipe “Project Zero” Tavis Ormandy a découvert des vulnérabilités critiques sur un outil de gestion de mot de passe édité par TrendMicro. Ces failles exposent les mots de passe Windows et permettent l’exécution de code à distance. Un patch a été produit par l’éditeur.
Sources :
https://code.google.com/p/google-security-research/issues/detail?id=693 http://www.trendmicro.com/us/home/products/software/password-manager/index.html

[Brève] Le mécanisme de mise à jour du CMS Drupal ne vérifie pas l’intégrité des patchs téléchargés
Sources :
http://blog.ioactive.com/2016/01/drupal-insecure-update-process.html

[Brève] L’entreprise Affinity Gaming gérant des casinos poursuit en justice la société Trustwave pour manquements graves dans une mission de réponse à incident
Sources :
http://arstechnica.com/security/2016/01/security-firm-sued-for-filing-woefully-inadequate-forensics-report/

[Brève] La police néerlandaise affirme pouvoir déchiffrer les courriels chiffrés sur les terminaux BlackBerry équipés de la suite cryptographique PGP
Sources :
https://nakedsecurity.sophos.com/2016/01/13/police-say-they-can-crack-blackberry-pgp-encrypted-email/ http://motherboard.vice.com/read/cops-say-they-can-access-encrypted-emails-on-so-called-pgp-blackberrys

[Brève] La vulnérabilité MS15-132 permettant l’injection de DLL arbitraire au sein de la suite Microsoft Office détaillée
Sources :
https://www.nccgroup.trust/au/about-us/newsroom-and-events/blogs/2016/january/remote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers/

[Brève] Objets connectés : un exemple d’ajout d’une backdoor logicielle au sein d’une webcam suite à une attaque matérielle
Sources :
http://blog.vectranetworks.com/blog/turning-a-webcam-into-a-backdoor

[Brève] Un chercheur démontre une attaque permettant le recouvrement d’un code saisi sur un clavier physique par un attaquant ayant accès au gyroscope d’une montre connectée
Sources :
http://www.welivesecurity.com/2016/01/12/smartwatch-may-revealing-cards-pin-code/ http://arxiv.org/pdf/1512.05616v1.pdf

[Brève] L’ANSSI met à jour son guide de sécurisation des systèmes Linux
Sources :
http://www.cert.ssi.gouv.fr/site/CERTFR-2016-ACT-002/CERTFR-2016-ACT-002.html http://www.ssi.gouv.fr/administration/guide/recommandations-de-securite-relatives-a-un-systeme-gnulinux/

[Brève] La solution Samsung KNOX Workspace 2.3 obtient la Certification Sécuritaire de Premier Niveau (CSPN) pour son mécanisme de cloisonnement inter-environnements
Sources :
http://www.itespresso.fr/samsung-knox-passe-anssi-malgre-soucis-118645.html https://www.samsungknox.com/knoxportal/files/ANSSI-CSPN-2015_07.pdf

[Brève] Un rapport d’analyse produit par le SANS confirme le caractère coordonné de l’attaque contre une centrale électrique ukrainienne, ayant provoquée 700 000 coupures à travers le pays
Sources :
http://arstechnica.com/security/2016/01/analysis-confirms-coordinated-hack-attack-caused-ukrainian-power-outage/ https://ics.sans.org/blog/2016/01/09/confirmation-of-a-coordinated-attack-on-the-ukrainian-power-grid

[Brève] Un pirate prétend s’être introduit à l’intérieur du SI de la société Citrix via une faille au sein d’un CMS exposé sur Internet
Sources :
http://www.scmagazineuk.com/i-hacked-citrix-says-russian-hacker-w0rm/article/464362/

[Brève] Un malware cible le gouvernement de Birmanie
Un malware, nommé Trochilus a été détecté en Birmanie. Il fait partie d’un groupement de 7 malwares utilisés principalement pour de l’espionnage et serait piloté par un groupe de cyberattaquants situés en Asie de l’Est.
Sources :
http://www.theregister.co.uk/2016/01/12/seven_pointed_dagger_cyberspies/ https://threatpost.com/new-rat-trochilus-skilled-at-espionage-evading-detection/115857/

[Brève] La chaine d’hôtels Hyatt confirme la compromission des terminaux de paiement de 250 de ses établissements à travers 50 pays
Sources :
http://www.tripwire.com/state-of-security/latest-security-news/hyatt-confirms-breach-affected-250-hotels-in-over-50-countries/ http://krebsonsecurity.com/2016/01/hyatt-card-breach-hit-250-hotels-in-50-nations/

[Brève] Un membre du groupe cybercriminel « DDoS for Bitcoins (DD4BC) » arrêté en Bosnie-Herzégovine
Interpol aurait mis la main sur un membre de ce groupe dont l’activité principale était la réalisation d’attaques DDoS contre des demandes de rançon en bitcoins.
Sources :
http://www.theregister.co.uk/2016/01/12/dd4bc_ddos_extortion_suspects_arrested/ http://www.darkreading.com/operations/main-target-of-dd4bc-ddos-extortionist-group-arrested/d/d-id/1323878

[Brève] Cisco livre pendant plusieurs semaines des serveurs avec un mot de passe par défaut erroné
Pour des raisons inconnues, l’habituel mot de passe par défaut “password” a été changé en “Cisco1234”.
Sources :
http://www.theregister.co.uk/2016/01/12/cisco_password_snafu/

[Brève] Le nombre d’attaques par Déni de Service Distribué a augmenté de 180% en 2015 selon le fournisseur de CDN Akamai
Sources :
http://www.tripwire.com/state-of-security/security-data-protection/cyber-security/ddos-attacks-increased-by-180-compared-to-2014-reveals-akamai-report/ https://www.stateoftheinternet.com/resources-cloud-security-2015-q3-web-security-report.html

[Brève] Un certificat délivré par le projet Let’s Encrypt utilisé par l’exploit-kit Angler
Sources :
https://www.virusbtn.com/blog/2016/01_08.xml

Thomas DEBIZE, Abderahmane HABAIED, Laurent LAJUGIE et Pierre NECTOUX

Audit Purple Team, voir la vie en violet

$
0
0



Dans l’un des premiers articles publiés sur Security Insider, “Le Fardeau du pentester”, nous évoquions les difficultés rencontrées lors des tests d’intrusion et autres audits de sécurité pour pouvoir réellement faire “bouger les choses”. Nous évoquions en conclusion le besoin d’une meilleure collaboration entre les équipes de défense et d’attaque. Détaillons aujourd’hui une façon un peu différente d’imaginer le pentest, la purple team.


Une collaboration renforcée entre les auditeurs et les équipes de défense

Le postulat de base d’une approche Purple Team est la nécessité de renforcer l’implication des auditeurs dans les phases post-audit, et leur collaboration avec les équipes client. Il s'agit d’arriver à faire passer la connaissance aux équipes opérationnelles, et pas uniquement le rapport d’audit ou le plan d’action au format Excel.
Il ne s’agit évidemment pas pour autant de mettre en oeuvre les recommandations, mais plutôt de s’assurer qu’elles sont comprises, et qu’elles sont efficaces.
Ainsi, suite à la réunion de restitution, il est possible de réaliser des groupes de travail, ou bien des sessions de formation spécifiques à certaines problématiques sécurité. Nous intervenons par exemple directement auprès des équipes de développement lors d’ateliers interactifs, pour expliquer les vulnérabilités, les bonnes pratiques, et démontrer les possibilités d’attaque et les techniques de sécurisation.

L’amélioration des capacités de détection

En plus d’apporter des solutions afin de remédier aux vulnérabilités, il est important d’apporter des éléments sur le volet de la détection et de la réponse à incident. Des constats et recommandations sur l’efficacité de ces mécanismes fait partie des éléments classiques que l’on retrouve dans nos rapports d’audit.
La démarche Purple Team va cependant plus loin, puisque des ateliers croisés avec les équipes du CERT-SOLUCOM permettent de faire le point sur les actions qui ont été détectées par les équipes de sécurité opérationnelles, ainsi que celles qui sont “passées sous le radar” du SOC, et constituent ainsi une véritable collaboration entre les équipes Red et Blue.
Ces ateliers sont l’occasion d’échanger sur 3 axes :

  • Quelles sont les logs manquants et qui auraient pu améliorer la détection de l’attaque ? 
  • Quelles règles de corrélations auraient pu permettre de lever un incident à partir des logs existants ?
  • Quelles actions d'investigation et de remédiations auraient pu être entreprises au regard des alertes levées ?
Des tests complémentaires, ciblés, peuvent également avoir lieu afin de s’assurer que les nouvelles règles de supervision sont efficaces.






Une évaluation récurrente pour initier une boucle vertueuse

Afin de réellement permettre aux équipes de monter en compétence, il est important de réaliser ces exercices de manière régulière. Après un test initial, nous pouvons donc adapter le niveau de technicité de l’audit pour tenter d’être toujours légèrement au-dessus des capacités de détection & de défense du client.
Au fil des exercices et du partage de connaissance, on peut alors enfin avoir des métriques intéressantes, notamment sur l’évolution du niveau de sécurité; par exemple : temps de détection d’une attaque, délai de déclenchement du plan de réponse à incident, TTDA ( Time To Domain Admin), etc.


Purple Team pour tous les audits ?


Évidemment, cette démarche Purple Team ne s’applique pas à tout type d’audit : on ne va pas passer 3 fois sur le même site web en espérant y trouver de nouvelles failles. En revanche, ces prestations se déclinent bien sur des périmètres larges, voire le périmètre d’un SI global : chaque itération permet alors de se focaliser sur certaines ressources, et petit à petit de couvrir l’ensemble du SI, tout en améliorant à chaque fois les capacités et compétences des équipes SOC/CERT.



Arnaud SOULLIE

CERT-Solucom : retour sur l'actualité de la semaine du 1er février 2016

$
0
0


Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

Retrouvez également le focus de la semaine, sur les audits Purple Team : Focus


[Brève] En réponse au “US offensive cyber-threat”, la Russie investit entre 200M$ et 250M$ pour renforcer ses capacités de cyber-attaque
Source :
http://www.scmagazineuk.com/russia-to-spend-250-m-strengthening-cyber-offensive-capabilities/article/470733/

[Brève] FireEye lance sa solution de protection pour les petites et moyennes entreprises
Source :
http://www.crn.com/news/security/300079571/fireeye-dives-into-midmarket-with-launch-of-fireeye-essentials.htm

[Brève] Le CEO de Malwarebytes s’excuse pour les failles non corrigées de son antivirus
Le “Project Zero” de Google avait dévoilé de nombreux bugs et failles dans l’antivirus. Un mois plus tard, les failles n’ont toujours pas été corrigées. La compagnie a lancé son programme de « Bug Bounty ».
Source :
http://www.scmagazineuk.com/malwarebytes-says-sorry-for-multiple-av-bugs-still-unpatched/article/470421/

[Brève] Un groupe de cyber-attaquants diffuse 250Gb de données de la NASA sur internet et essaie de faire s’écraser un drone d’une valeur de 222M$
Source :
http://www.theregister.co.uk/2016/02/01/250gb_nasa_data_hacked/

[Brève] L’IPS à 6 milliards de dollars du gouvernement Américain n’analyse pas le trafic web et ne fait pas d’analyse comportementale
Un rapport du bureau de cyberdéfense américain conclut que le système de protection ne répond que partiellement à la menace. Lors de test effectués, il aurait détecté seulement 6% des attaques.
Sources :
http://www.gao.gov/assets/680/674829.pdf http://www.theregister.co.uk/2016/02/01/us_government_super_firewall_audit/

[Brève] Geodis diffuse les coordonnées de ses clients en attente de livraison
Sources :
http://www.lemondeinformatique.fr/actualites/lire-geodis-laisse-filer-les-coordonnees-de-368-clients-en-attente-de-livraison-63771.html

[Brève] Une faille sur les smartphones LG G3 due à une application installée par défaut
L’application ne contrôle pas les données envoyées dans les messages push, qui peuvent donc embarquer un code malicieux.
Source :
https://threatpost.com/data-theft-hole-identified-in-lg-g3-smartphones/116079/

[Brève] Un nombre important de sites “WordPress” infectent leurs utilisateurs
Les utilisateurs sont redirigés vers des sites malveillants infectant leur poste, notamment avec des ransomware.
Source :
http://arstechnica.com/security/2016/02/mysterious-spike-in-wordpress-hacks-silently-delivers-ransomware-to-visitors/

[Brève] VirusTotal supporte maintenant le scan de firmware
VirusTotal peut désormais scanner un BIOS pour détecter une infection de malware.
Sources :
https://threatpost.com/virustotal-supports-firmware-scanning/116072/ http://fossbytes.com/googles-virustotal-can-now-scan-firmware-infection/

[Brève] Microsoft EMET 5.5 est disponible
Cette nouvelle version d’EMET est maintenant compatible avec Windows 10.
Sources :
https://www.reddit.com/r/netsec/comments/43ne38/microsoft_emet_55_is_available_win10_support/

[Brève] Des backdoors dans les smartphones équipés d’un processeur MediaTek
Une nouvelle vulnérabilité a été découverte sur certains appareils sous Android KitKat équipés de processeurs MediaTek.
Sources :
http://mobile.slashdot.org/story/16/02/01/1517237/exploitable-backhole-accidentally-left-in-some-mediatek-based-phones http://fossbytes.com/your-smartphone-can-be-hacked-due-to-a-backdoor-in-your-processor/

[Brève] Une erreur de configuration Apache peut mener à la fuite d’informations sensibles de services cachés Tor
Sources :
http://apache.slashdot.org/story/16/01/30/1825256/sensitive-information-can-be-revealed-from-tor-hidden-services-on-apache https://nakedsecurity.sophos.com/2016/02/01/basic-error-can-reveal-hidden-dark-web-sites/

[Brève] Cisco sort plusieurs corrections de vulnérabilités affectant plusieurs produits
L’une des corrections concerne une vulnérabilité critique sur le pare-feu RV220W.
Source :
http://it.slashdot.org/story/16/02/02/0430226/cisco-patches-authentication-denial-of-service-ntp-flaws-in-many-products

[Brève] “Fraternal Order of Police”, le plus grand syndicat de la police a été attaqué
Thomas White a publié 2.5 GB de données (nom et adresse des membres du syndicat entre autre) qui lui ont été fournis par un pirate inconnu.
Source :
http://www.scmagazineuk.com/whats-all-this-then-americas-largest-police-union-hacked/article/469589/

[Brève] Les sites gouvernementaux colombiens attaqués
Source :
http://www.scmagazineuk.com/hanom1960-breaches-and-leaks-data-from-colombian-government-sites/article/470233/

[Brève] L’Europe veut mettre fin aux transactions Bitcoin anonymes
Source :
http://www.theregister.co.uk/2016/02/03/ec_virtual_currency_regulation_suggestion/

[Brève] URLZone est de retour
Le malware, discret de 2013 à 2015, revient et cible les banques japonaises
Source :
https://threatpost.com/urlzone-back-targeting-banks-in-japan/116107/

[Brève] Socat, une variante open-source de Netcat, contient une backdoor
La backdoor, s’appuyant sur une mauvaise implémentation de Diffie-Hellman, semblerait presque intentionnelle tellement elle est grosse.
Source :
http://arstechnica.com/security/2016/02/crypto-flaw-was-so-glaring-it-may-be-intentional-eavesdropping-backdoor/

[Brève] Des étudiants californiens poursuivent Google pour avoir scanné leur compte gmail
Source :
http://arstechnica.com/tech-policy/2016/02/former-current-students-sue-google-over-university-issued-gmail-scanning/

Abderahmane HABAIED

Retour sur l'abandon de SHA-1

$
0
0

Quelques rappels sur les fonctions de hachage

Une fonction de hachage permet de calculer le condensant cryptographique (ou hash) H d’un message M. Ce hash est un bloc de données de taille constante déterminée par la fonction de hachage utilisée. Les fonctions de hachage les plus connues sont : MD5, SHA-1, SHA-256, Whirlpool, RIPEMD…

Exemple d’utilisation de l’algorithme SHA-1 

Les fonctions de hachage cryptographiques possèdent les propriétés suivantes :
  • Résistance à la préimage : étant donné un hash H, il ne doit pas être possible de calculer un message M tel que hash(M) = H ;
  • Résistance à la seconde préimage : étant donné un message M1, il ne doit pas être possible de calculer un message M2 différent de M1 tel que hash(M1) = hash(M2) ;
  • Résistance aux collisions : il ne doit pas être possible de trouver deux message M1 et M2 différents tels que hash(M1) = hash(M2).
Outre ces propriétés fondamentales, les fonctions de hachage cryptographique possèdent la propriété suivante, appelée « effet avalanche » : la modification d’un bit du message résulte d’une probabilité proche de 50% de changement de chacun des bits du hash.

 

Fonctionnement de l’algorithme SHA-1

À l’instar du MD5, SHA-1 est construit sur le modèle de Merkle–Damgård.
Le message est soumis à un padding cryptographique, afin que la taille du nouveau message soit un multiple de 512 bits (64 octets). Le message est ensuite divisé en blocs de 512 bits :

Application du padding sur le message 

L’algorithme SHA-1 dispose d’une fonction de compression interne qui reçoit en entrée un bloc du message et est appliquée 80 fois sur cinq mots de 32 bits.
L’ensemble de ces mots est appelé « état interne » de la fonction de hachage. Cet état est initialisé avec des constantes spécifiques à l’algorithme SHA-1, appelées « vecteur d’initialisation ».
La valeur de l’état interne après application de la fonction de compression est utilisée comme paramètre d’entrée pour le traitement du bloc suivant.
La valeur finale de l’état interne correspond à la valeur du hash du message.

Exemple de calcul du hash d’un message

 

Caractéristiques des principales fonctions de hachage

Selon la fonction de hachage utilisée, la taille du hash, la taille des blocs en entrée et le nombre de passes de la fonction de compression peuvent varier. Ci-dessous les caractéristiques de quelques fonctions de hachage:

Nom
Taille du hash
Taille des blocs
Nombre de passes
MD5
128 bits
512 bits
64
SHA-1
160 bits
512 bits
80
SHA-256
256 bits
512 bits
64
SHA-512
512 bits
1024 bits
80
Caractéristiques des principales fonctions de hachage 


Le National Institute of Standards and Technologies (NIST) a accepté en 2012 l’algorithme Keccak pour le standard SHA-3. Keccak utilise des « fonctions éponge », lui permettant de produire un hash de taille variable.
Il a été standardisé en plusieurs versions :
  • SHA3-224, SHA3-256, SHA3-384 et SHA3-512 : hash de taille fixe
  • SHAKE256 et SHAKE512 : hash de taille variable.

 

Principaux vecteurs d’attaques contre les fonctions de hachage

La sécurité des fonctions de hachage peut être attaquée sur plusieurs plans. Pour les besoins de cette partie, nous considérerons une fonction de hachage lambda produisant un hash de N bits.

 

1) Attaque sur la préimage

Les chercheurs tentent d’une part de réaliser des attaques sur la préimage d’un hash, à savoir retrouver le message Mà l’origine d’un hash H donné. Les tentatives triviales fonctionnent grâce à des attaques par force brute, et nécessitent donc 2N calculs de hash.
Les recherches s’orientent vers l’analyse de l’algorithme de hash pour réduire ce nombre élevé. Cependant, les avancées ne sont pas suffisantes pour mettre en pratique les attaques théoriques découvertes.

 

2) Attaque sur les collisions

Un petit exercice de pensée connu est proposé au lecteur.
Un professeur s’adresse à ses 23 élèves et leur pose la question suivante : « Quelle est la probabilité pour que deux des élèves de la classe soient nés le même jour ? ». La réponse est surprenante puisque que cette probabilité est légèrement supérieure à une chance sur deux.
La formule et le graphe suivants montrent l’évolution de cette probabilité en fonction du nombre d’élèves :

Probabilité que deux élèves soient nés le même jour (source : Wolfram Alpha) 

La recherche de collisions est similaire à ce problème. En effet, les chercheurs tentent de trouver deux messages différents dont le hash est identique. Les mêmes formules s’appliquent, en remplaçant 365 par le nombre de hashes possibles (soit 2N), et n par le nombre de hashes à calculer pour atteindre une probabilité donnée.
Les détails du calcul et des simplifications sont épargnés aux lecteurs qui retiendront le nombre 2N/2, borne maximale inhérente à toutes les fonctions de hachage :

Approximation du nombre de hashes à calculer à 2N/2
 
Les recherches s’orientent par conséquent de manière préférentielle sur cette voie pour laquelle la diminution du nombre de hashes à calculer peut rendre possible une éventuelle attaque.

 

Historique des attaques menées contre MD5

L’algorithme MD5 est aujourd’hui considéré comme non sécurisé puisqu’il est aujourd’hui possible de générer des fichiers différents possédant le même hash en un temps relativement faible. La formule de la partie précédente plafonne le nombre de hashes à générer pour trouver une collision à 264.
Les premières attaques menées contre MD5 remontent à 1996 avec la découverte d’une collision dans la fonction de compression de l’algorithme. Cependant, les constantes du vecteur d’initialisation avaient été changées, aboutissant à une collision « free-start».
En 2004, Wang et al. ont publié les résultats d’une attaque permettant de trouver des collisions sur MD5 en 239 calculs de hash, soit environ une heure sur un ordinateur standard à cette époque.
En 2005, les premières collisions dites « chosen-prefix » ont été trouvées, permettant de créer des fichiers porteurs de sens, tels que des certificats ou bien des programmes malveillants.
Par la suite, les avancées ont porté sur l’amélioration des temps de calcul – aujourd’hui seulement 224.1 opérations nécessaires – et des prérequis à la recherche de collisions, notamment sur la taille des messages en entrée, démontrée par la première collision sur bloc simple en 2010.

 

Historique des attaques menées contre SHA-1

Le premier coup a été porté à l’algorithme SHA-1 en 2005 par des chercheurs de l’université de Shandong (Chine). Alors que le nombre théorique de hashes à générer est de 280, l’attaque réduit ce nombre à 269, puis 263 (CRYPTO2005).
Les avancées suivantes se sont concentrées sur des parties de l’algorithme complet consistant notamment en une diminution de nombre de passes de la fonction de compression. Ainsi, en 2005, une attaque permet de générer des collisions en 233 opérations pour 58 passes. En 2006, seules 2 35 opérations sont nécessaires pour 64 passes, puis 73 passes.
En 2010, des chercheurs annoncent avoir trouvé un mécanisme permettant de trouver des collisions sur l’algorithme complet pour 260 opérations. En se basant sur cette estimation, le cryptologue Bruce SCHNEIER fournit en 2012 une approximation de la somme d’argent nécessaire pour trouver une collision en un an grâce aux offres naissantes de cloud computing (Amazon EC2).
Ses calculs prennent en compte le nombre de cycles processeur d’un serveur, le coût d’une heure de serveur chez Amazon, et l’évolution des processeurs selon la loi de Moore. Les résultats sont les suivants :

Année
Coût de la location Amazon EC2
2012
2,770,000$
2015
700,000$
2018
173,000$
2021
43,000$
Evolution du coût des attaques 


Le SHA-1 n’étant alors plus considéré comme suffisamment sécurisé à partir de 2018, une stratégie de migration vers l’algorithme SHA-256 a dû être mise en place, accompagnée par une évolution de la stratégie de confiance des différents éditeurs de logiciels et systèmes d’exploitation:
Microsoft a annoncé une fin de support des certificats de signature de code SHA-1 pour le 1er janvier 2016. Les certificats SSL ne seront plus considérés comme de confiance à partir du 1er janvier 2017.
Mozilla a annoncé dès 2015 l’apparition d’alertes dans la console développeur de son navigateur lorsque le certificat du site distant reposait sur SHA-1, l’alerte étant plus importante si ledit certificat expire après le 1er janvier 2017. Dès le 1er janvier 2016, le navigateur ne fait plus confiance aux certificats SHA-1 émis à partir de cette date et affiche une connexion non sécurisée. Enfin, dès le 1er janvier 2017, tous les certificats SHA-1 provoqueront l’affichage de cette erreur.

Alerte du navigateur Firefox sur la sécurité de la connexion 

Google Chrome propose quant à lui une évolution selon la version de son navigateur qui peut être résumée par le tableau suivant :

  Avertissements Chrome pour l'emploi de SHA-1

 

Octobre 2015 – The SHAppening

La dernière attaque contre SHA-1 a été annoncée en octobre 2015. Marc STEVENS et ses collègues ont pour la première fois pu mettre en œuvre une attaque sur le SHA-1, aboutissant à la découverte d’une quasi-collision en 257 opérations, pour un budget EC2 équivalent de 2,000$. Cette collision utilise les 80 passes de la fonction de compression pour un vecteur d’initialisation différent de celui de l’algorithme SHA-1. Il s’agit donc également d’une collision free-start.
Cependant, les chercheurs considèrent que l’extension de cette attaque pour trouver une collision complète couterait entre $75,000 et $120,000, soit un coût financier environ six fois moins que prévu, fournissant près de trois ans d’avance sur le planning de B. SCHNEIER. La publication du message suivant a incité la communauté à revoir les calendriers de migration :
Nous recommandons que les signatures reposant sur l’algorithme SHA-1 ne soient plus considérées comme sûr bien plus tôt qu’établit à l’origine par la politique internationale. Bien qu’une telle collision ne permette pas directement d’obtenir une collision complète sur l’algorithme SHA-1, cela nous a permis de redéfinir les prérequis (en termes de coût) nécessaires à la découverte de collisions complètes pour SHA-1. Nous estimons aujourd’hui le coût de la recherche entre 75000$ et 120000$ en utilisant les ressources Amazon EC2. […] Les gouvernements et certaines entreprises peuvent avoir des ressources plus puissantes à disposition.
Microsoft, Google et Mozilla ont annoncé la fin de support des certificats SSL signés avec SHA-1 au 31 décembre 2016 (inclus). Nos estimations indiquent que la découverte de collisions pour SHA-1 est aujourd’hui (octobre 2015) accessible aux organisations criminelles, deux ans plus tôt que prévu et un an avant la fin du support de SHA-1.
[…] Par conséquent, nous émettons un avis très défavorable à la proposition de prolongation d’un an accordée aux certificats SHA-1 mentionnée au CA/Browser Forum. 
 
Les calendriers des éditeurs mentionnés ont évolué sur deux plans :
D’une part, les certificats SHA-1 émis après le 1er janvier 2016 (compris) ne seront pas considérés comme sûrs et déclencheront l’apparition des messages d’erreurs classiques.
D’autre part, la date limite d’utilisation des certificats SHA-1, initialement fixée au 31 décembre 2016 (compris), est avancée au 31 mai 2016 (compris).

Incompatibilités connues avec SHA-256

Malgré les risques de sécurité posés par l’utilisation du SHA-1, un certain nombre de systèmes d’exploitation et programmes ne sont pas aujourd’hui en mesure d’utiliser SHA-256.
Parmi ceux-ci :
  • Windows XP SP1 & SP2 : une migration vers Windows XP SP3 est nécessaire ;
  • Internet Explorer en version 5 et précédentes ;
  • OpenSSL en version strictement inférieure à 0.9.8 ;
  • Java en version strictement inférieure à 1.4.2 ;
  • MySQL en version strictement inférieure à 5.5.5 ;
Il est par conséquent fortement conseillé de mettre à jour ces systèmes afin de garder une compatibilité avec les standards les plus récents en termes d’algorithmes de hash. La liste complète des systèmes compatibles peut être trouvée à l’adresse suivante : https://support.globalsign.com/customer/portal/articles/1499561-sha-256-compatibility#1a

Jean Marsault

Introduction à la sécurité des Mainframes – Partie 3 : outils opérationnels d’audit

$
0
0

Ce focus fait suite à la série d’articles qui s’intéresse aux tests d’intrusion sur z/OS. Nous aborderons cette fois-ci l’aspect opérationnel du sujet : par où commencer ? quels outils utiliser ? quelle démarche suivre ?

Une maquette d’entraînement

Comme l’on peut s’en douter, une licence Mainframe coûte cher, très cher et contrairement à un serveur acheté à DELL, IBM garde la propriété de leur Mainframe et ne fait que le louer au client. Disposer d’une maquette à des fins de PoC ou de test peut alors être assez compliqué pour un consultant souhaitant monter en compétence sur le sujet.
Néanmoins, certaines solutions peuvent être envisagées afin d’adresser cette problématique :
  • La plateforme d’échange d’outils www.efglobe.com :
    Le projet DEZHI met gratuitement à disposition des développeurs des systèmes propriétaires - dont z/OS- afin de les aider à monter en compétence sur plusieurs sujets. Il est ainsi possible de créer un compte RACF et de se connecter à distance sur le mainframe via un émulateur 3270 (Quick3270 sous Windows ou x3270 sous UNIX)
    Le compte récupéré ne dispose pas de privilèges élevés et permet donc une manipulation limitée des paramètres systèmes, mais permet d’avoir une première prise en main.
    Note : L’utilisation de cette plateforme est soumise à des règles très strictes que nous vous invitons à consulter en amont de toute utilisation.
  • IBM System Z Remote Program
    IBM offre la possibilité d’accéder à un Mainframe à des fins de validation ou test de produits moyennant un abonnement mensuel d’environ 500€ (plus d’informations).
    L’avantage est que l’utilisateur dispose des plus hauts privilèges sur la maquette et peut explorer les tréfonds du système. L’inconvénient est que la procédure d’inscription est lourde et chronophage.
  • Un mainframe personnel :
    Hercules est un émulateur Open source System370, System390 et z/OS et permet ainsi de virtualiser l’architecture matérielle Mainframe sur un poste personnel classique Windows ou Unix.
    La procédure d’installation est simple à suivre et est détaillée dans le lien suivant.
    Note : Il est nécessaire de disposer d’une licence Mainframe valide avant de recourir à cette solution


Reconnaissance 

L’outil classique de reconnaissance Nmap demeure l’outil de choix pour identifier les services en écoute sur un système. À partir de la version 7, Nmap incorpore un jeu de signatures adéquat permettant d’identifier correctement le système d’exploitation z/OS.
Outre les ports TCP/UDP, un Mainframe peut publier des applications via une interface VTAM : il s’agit du pilote logiciel du protocole réseau SNA utilisé pour communiquer entre périphériques Mainframes. Un utilisateur peut ainsi accéder via TCP/IP à VTAM afin de se connecter par la suite sur une application présente sur un autre Mainframe accessible uniquement en SNA.
Afin d’identifier de telles applications, il est nécessaire de prendre une capture d’écran de l’interface visuelle VTAM, souvent accessible en Telnet (TN3270 plus précisément) sur les ports 23, 1023, 5023, 992, etc.


À titre d’exemple l’interface VTAM ci-contre expose les applications TSO, CICS, etc.
Le script Nmap tn3270-screen.nse permet de prendre une capture de l’interface d’accueil renvoyée par les services communiquant en TN3270. Ceci permet de compléter la vue TCP/UDP par les éventuels services exposés uniquement sur SNA.

Certaines interfaces VTAM sont moins friendly et ne divulguent pas la liste des services accessibles. L’outil mainframe_brute.py de Dominic White (@singe) permet d’effectuer une attaque par force brute sur les ID des applications.
Par ailleurs, plusieurs scripts Nmap permettant d’énumérer les APPLID de multiples composants (VTAM, CICS, etc.) sont présents sur Github.

TSO 

TSO est la console interactive qui permet d’exécuter des commandes sur z/OS. Pour cela, il est nécessaire de disposer d’un couple login/mot de passe. Le login peut être énuméré à cause de la verbosité du message d’erreur renvoyé si le compte est invalide.
Les outils Psikotic et Phatso par Phill Young (@mainframed767), permettent de mener ce type d’attaques.


Le mot de passe quant à lui est à tester plus prudemment car souvent une politique de blocage de compte peut être en place. Un bruteforce horizontal (login=mot de passe) peut donc être l’approche la plus adaptée.
 

Interception TN3270 

Outre le bruteforce, il est possible d’effectuer une interception réseau afin de récupérer le contenu du trafic TSO. Celui-ci se base en effet sur le protocole TN3270 (Telnet à la sauce IBM) qui transite en clair sur le réseau.
L’outil Ettercap prend en charge ce protocole ainsi que l’encodage EBCDIC employé.
Dans le cas d’une communication chiffrée (SSL/TLS), l’outil Set’N’3270 permet d’effectuer une attaque Man-in-The-Middle en présentant un certificat auto-signé.

FTP


Le service FTP permet d’exécuter du JCL (langage de développement sur Mainframe) sur z/OS et fournit ainsi une porte d’entrée intéressante dans le cas d’un filtrage réseau très strict au niveau de TN3270.
L’idée est donc de :
  • déposer un script Netcat sur l’environnement USS (Unix) via FTP
  • déposer ensuite du code JCL et l’exécuter via la commande site filetype=JLC sur FTP
  • Le script JCL exécute Netcat sur USS (Unix) qui initie un reverse-shell vers l’attaquant
Afin d’épargner à nombre de personnes d’apprendre les langages JCL et REXX, Phill Young a développé un outil qui automatise toute cette procédure : MainTP
Bonus : le code JCL déposé contient l’exploit de la CVE-2012-5955 qui permet d’élever localement ses privilèges. Cet exploit a été utilisé lors de la compromission du Mainframe de Logica en Suède. 
 

Application sur TN3270

Contrairement aux applications Web (que l’on retrouve également sur Mainframe), une application green terminal peut sembler plus complexe à tester au premier abord. Pourtant ce type d’application peut être sujet aux mêmes vulnérabilités classiques référencées par l’OWASP:
  • Vulnérabilités de type Injection :
    • SQLi si l’application communique avec une base de données DB2 sans traiter correctement les paramètres;
    • BufferOverflow si l’application est codée en C/C++ et utilise des fonctions « dangereuses » ;
    • Injection de commandes : TSO, Bash, etc.
  • Vulnérabilités au niveau de l’authentification :
    • Contournement de l’authentification
    • Accès anonyme aux ressources
  • Cloisonnement inter-utilisateurs :
    • Accès aux données d’un utilisateur B en modifiant un identifiant dans un paramètre
    • Rejeu de requêtes d’exécution de virement
    • Etc.
Afin de contourner les limitations côté client qui peuvent par exemple empêcher l’utilisateur d’injecter des caractères spéciaux, il est nécessaire d’utiliser un proxy TN3270 : BIRP.
Cet outil permet ainsi de manipuler les attributs des champs TN3270 et contourner les protections côté client, à la manière d’un proxy Web qui désactive les attributs HTML et CSS.
L’enjeu pour un consultant est donc de vérifier la présence de contrôles adéquats côté serveur en « jouant » avec les différents paramètres présents, à l’exemple d’un test d’intrusion Web classique.

Cassage de mots de passe

Les mots de passe des comptes z/OS sont stockés dans la base RACF. Le chemin d’accès à la base peut être récupéré via la commande RVARY LIST sur TSO.
L’extraction des hashs des mots de passe s’effectue via du « carving » avec les outils :
  • racf2john : utilitaire intégré à John Bleeding Jumbo ;
  • racfsnow : utilitaire complet d’extraction de mots de passe RACF.
Il est à noter que cette technique renvoie également l’historique des mots de passe et peut conduire à des faux positifs au niveau du cassage. Il est alors nécessaire de compléter cette procédure par l’obtention du résultat de l’outil IRRDBU00 sur TSO.
Les mots de passe sont stockés sous forme hashée à l’aide de l’algorithme DES de la manière suivante :


Le login de l’utilisateur fait office de sel dans cette configuration. Il est donc possible de construire une rainbow table des comptes par défaut et souvent présents (IBMUSER, SYSOPR, etc.) afin de faciliter le cassage.
Les hashs RACF sont pris en charge par hashcat et JohnTheRipper Bleeding Jumbo entre autres.



Ayoub ELAASSAL

CERT-Solucom : retour sur l'actualité de la semaine du 22 février 2016

$
0
0

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

Retrouvez également le focus de la semaine : la 3ème partie de notre série d'articles consacrés aux mainframes.

[Brève] Snapchat, victime de « la fraude au président »
Des données personnelles de salariés de l’entreprise ont été divulguées après que les employés du service de paie aient été visés par une campagne de faux courriels semblant provenir du PDG. Aucune donnée d’utilisateur n’a fuité.
Sources :
http://www.scmagazineuk.com/snapchat-got-whaled-employee-payroll-released/article/479668/ http://www.nextinpact.com/news/98800-snapchat-victime-dune-escroquerie-par-email-donnees-personnel-volees.htm

[Brève] Le nombre de comptes de contribuables américains piratés passe à 700K !
L'Internal Revenue Service avait dénombré 100 000 codes d’accès aux déclarations d’impôts en ligne volés. Ce nombre a été multiplié par sept suite à un dernier communiqué de l’investigation en cours sur l’attaque qui s’était déroulée en mai 2015.
Sources :
http://www.scmagazine.com/irs-now-says-700k-taxpayers-accounts-accessed/article/479656/ http://www.wired.com/2016/02/irs-hack-700000-accounts/

[Brève] Xbot, un Trojan capable de tout faire
Appartenant à une nouvelle famille de Trojans, le malware Xbot possède une architecture flexible lui permettant de lancer des attaques de phishing bancaire, ransomware, spyware, ...
Sources :
http://yro.slashdot.org/story/16/02/19/1423217/3-in-1-android-malware-acts-as-ransomware-banking-trojan-and-info-thief?utm_source=feedly1.0mainlinkanon&utm_medium=feed http://www.theregister.co.uk/2016/02/19/android_trojan_xbot/

[Brève] Nissan désactive une fonction qui permettait aux utilisateurs d’ajuster certaines options de confort à l’intérieur de la voiture
Cette « customization » était effectuée via une application mobile qui contactait des webservices sur Internet en renseignement uniquement l’identifiant de la voiture. Un chercheur en sécurité a profité de l’absence d’authentification pour mettre en avant le risque lié à cette vulnérabilité : épuiser la batterie à distance en activant la climatisation.
Par ailleurs, il pouvait également récupérer les journaux des localisations GPS de la voiture et ainsi de suivre les déplacements des utilisateurs.

Source :
https://threatpost.com/nissan-car-hack-allowed-remote-access/116469/

[Brève] Une vulnérabilité critique touche les utilisateurs d’AirDroid
L’application Android AirDroid, utilisée par 50 millions de personnes, possède une vulnérabilité critique permettant à un attaquant d’exécuter du code afin de voler des données confidentielles. Un correctif est d’ores-et-déjà disponible.
Source :
https://threatpost.com/airdroid-patches-vulnerability-exposing-android-data/116347/

[Brève] La police allemande est autorisée à utiliser des spyware pour surveiller des suspects
Source :
http://arstechnica.com/tech-policy/2016/02/german-police-can-now-use-spying-malware-to-monitor-suspects/

[Brève] Une étude montre qu’il y a déjà eu 2 milliards de téléchargement de malwares effectués sous Android
Source :
http://www.scmagazineuk.com/malicious-android-apps-downloaded-over-2-billion-times-report-claims/article/478809/

[Brève] Un serveur VNC exposé par défaut sur l’antivirus de Comodo
L’application de support GeekBuddy de Comodo, installée par la solution Comodo Internet Security, déploie un serveur VNC activé par défaut.
Sources :
http://arstechnica.com/security/2016/02/more-insecure-security-software-comodos-on-by-default-vnc-app/ https://threatpost.com/exposed-vnc-server-discovered-in-comodo-gear/116344/

[Brève] Un backdoor dans Linux Mint suite à une attaque !
Des attaquants ont modifié le code présent sur le dépôt officiel de la distribution Linux Mint afin d’y inclure une backdoor. De plus, le forum officiel a aussi été attaqué et les données d’utilisateurs (identifiants, mots de passe hachés, etc.) volées.
Sources :
http://arstechnica.com/security/2016/02/linux-mint-hit-by-malware-infection-on-its-website-and-forum-after-hack-attack/ https://nakedsecurity.sophos.com/2016/02/22/worlds-biggest-linux-distro-infected-with-malware/ http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/

[Brève] Une application sur l’App Store permet d’accéder à un App Store pirate
L’application “Happy Daily English”, disponible sur le store d’Apple, est en fait un store pirate chinois permettant à ses utilisateurs de télécharger des applications iOS modifiées sur des appareils “non-jailbreakés”.
Sources :
http://apple.slashdot.org/story/16/02/22/1336226/pirated-app-store-client-for-ios-found-on-apples-app-store?utm_source=feedly1.0mainlinkanon&utm_medium=feed http://www.scmagazineuk.com/apple-finds-app-store-within-an-app-on-chinese-app-store/article/478209/

[Brève] Après WordPress, c’est à Joomla d’être attaqué par le même groupe
Le célèbre CMS est la victime d’une campagne d’attaques de même type que celles contre WordPress. Le même groupe de pirates est derrière cette attaque.
Sources :
http://www.scmagazineuk.com/wordpress-malvertising-campaign-turns-sights-to-joomla-to-deliver-ransomware/article/478390/ https://threatpost.com/joomla-sites-join-wordpress-as-teslacrypt-ransomware-target/116362/

[Brève] MasterCard investit dans la reconnaissance faciale
MasterCard compte proposer de la biométrie (reconnaissance faciale et empreinte numérique) à la place du classique mot de passe/code PIN pour les vérifications lors d’une transaction.
Source :
http://tech.slashdot.org/story/16/02/22/1619257/mastercard-rolls-out-selfie-verification-for-mobile-payments?utm_source=feedly1.0mainlinkanon&utm_medium=feed

[Brève] La compression HTTP Gzip permet d’établir une localisation des serveurs Tor
Sources :
http://yro.slashdot.org/story/16/02/22/1340204/http-gzip-compression-leaks-data-on-the-location-of-tor-web-servers?utm_source=feedly1.0mainlinkanon&utm_medium=feed http://jcarlosnorte.com/security/2016/02/21/date-leak-gzip-tor.html

Abderahmane HABAIED et Laurent LAJUGIE

Test de Grassmarlin, outil open-source de cartographie passive pour SI industriels

$
0
0


La première étape dans un projet de sécurisation de son SI industriel est bien souvent la création, ou la fiabilisation, d’un inventaire de l’ensemble des composants. En effet, l’inventaire et la documentation existante peuvent s’avérer insuffisant ou non-fiable.
C’est à ce besoin que répond l’outil GRASSMARLIN en fournissant une solution de cartographie réseau passive adaptée au secteur industriel.


Présentation de GRASSMARLIN

GRASSMARLIN est un outil permettant de cartographier de manière passive un réseau industriel. Cet outil, premièrement développé par la National Security Agency (NSA) des États-Unis est désormais Open-Source et directement accessible sur GitHub (https://github.com/iadgov/GRASSMARLIN).
L’outil GRASSMARLIN permet d’obtenir une image ou « snapshot » du système d’information (SI) industriel avec notamment:

  • Les équipements présents
  • Les communications existantes entre les équipements
  • Des méta-informations obtenues à partir des communications (localisation, constructeurs)

L’outil est disponible sur la plateforme Windows (version 7+, 64bits uniquement), certaines distributions Linux (Fedora, Ubuntu) et est téléchargeable au lien suivant : https://github.com/iadgov/GRASSMARLIN/releases/latest.

Une perte de disponibilité d’un équipement du SI industriel pouvant avoir des conséquences importantes (arrêt de la production, perte de visibilité pour les opérateurs, …), la cartographie est entièrement passive. Les communications sont enregistrées puis analysées, contrairement à un scan actif avec nmap ou plcscan qui vont activement envoyer des paquets à destination de toutes les adresses IP et analyser les éventuels retours.

Fonctionnement de Grassmarlin


GRASSMARLIN permet d’obtenir deux types de topologies du réseau industriel :

  • La « Logical View » : fournit une liste des équipements présents et des communications existantes, nommée par la suite la vue logique.
  • La « Physical View » : permet d’obtenir les liens physiques entre les équipements en donnant par exemple le numéro de port d’un routeur auquel un automate est connecté, nommée par la suite la vue physique.


La détection passive

La méthode de découverte de réseau étant passive l’outil GRASSMARLIN ne génère aucun trafic sur le réseau. Ainsi afin d’obtenir des résultats de la vue logique ce dernier va simplement écouter les communications sur le réseau tel un analyseur de trame classique. En d’autres termes, GRASSMARLIN ne pourra analyser que les communications qu’il est en mesure d’écouter sur sa machine hôte.


Figure 1 : Visibilité de GRASSMARLIN


Il est aussi possible d’obtenir une topologie réseau à partir de captures réseaux (fichiers PCAP) générées à des instants ultérieurs à d’autres points du réseau.
De même, pour générer la vue physique GRASSMARLIN utilise des logs de routeur Cisco et reste donc totalement passif.

Vue logique

Dans cette vue, la topologie du réseau se présente comme suit :


Figure 2 : Vue logique avec 2 automates Siemens

Cette topologie est générée à partir d’une capture réseau de deux équipements industriels utilisant le protocole de communication industriel S7comm. Les fichiers PCAP peuvent être  retrouvés à cette adresse : https://wiki.wireshark.org/S7comm 
La carte principale à droite permet de donner les équipements présents, identifiés par leur adresse IP, ainsi que les communications existantes entre les équipements et les sous-réseaux IP.
Par ailleurs, GRASSMARLIN reconnait à l’aide de signatures les protocoles et équipements industriels :


Figure 3 : Vue logique et détails fournis par GRASSMARLIN

Dans le cas présent, le protocole utilisé est bien reconnu comme S7comm. Le rôle des équipements dans les communications est aussi informé : le master (ou maître) donne les consignes lorsque le slave (ou esclave) exécute les commandes. Le Vendor Name (nom du constructeur) est donné et permet aux gestionnaires de parcs industriels de pouvoir se repérer plus aisément. Enfin, dans le cas où les adresses IP sont publiques (ce qui n’est pas le cas ici) le pays d’origine de l’équipement est informé.
Ces informations sont générées suite à la confrontation des captures réseaux avec les signatures connues par GRASSMARLIN, l’attribut Confidence (confiance) échelonné de 1 (non confiant) à 5 (confiant) informe alors sur le degré de véracité des informations données.
GRASSMARLIN fournit aussi une vision textuelle de la carte à l’aide d’un arbre de connections (présent à gauche sur la figure 2) renseignant les équipements par sous-réseaux.
Il est aussi possible d’isoler les communications liées à un équipement en particulier et d’obtenir des premiers éléments d’analyses tels que : la taille des paquets échangés, l’instant t de l’échange, l’origine du paquet (si plusieurs fichiers PCAP’s sont utilisés) :



Figure 4 : Fenêtre d’analyse des communications d’un automate

Signatures protocolaires

GRASSMARLIN embarque des signatures permettant de reconnaitre les protocoles utilisés sur la vue logique.
Chaque signature peut être composée de deux types d’élément :

  • L’élément Filter (ou filtre) qui décrit un attribut à détecter.
  • L’élément Payload (ou charge utile) qui permet de retourner des informations à l’utilisateur.

Une signature peut contenir plusieurs Filter et chaque Payload fait référence à un Filter :


Figure 5 : Exemple de signature MODBUS

Les Filter permettent essentiellement de décrire des attributs protocolaires des couches 2 à 4 du modèle OSI. Voici une liste des Filter actuellement disponibles :


Tableau 1 : Ensemble des filtres possibles

Les Payload quant à eux permettent de rajouter une description à un élément réseau, d’extraire des valeurs d’un paquet ou encore d’afficher une information en fonction de la présence d’un motif dans un paquet.
La version actuelle de GRASSMARLIN (v3) compte 54 signatures couvrant les protocoles industriels couramment utilisés. Du fait du récent passage de l’outil en open-source (28/01/16) il est probable que la bibliothèque de signature s’enrichisse avec les années à venir.
Les signatures sont éditées sous le format XML néanmoins un outil graphique est proposé – FingerPrint Editor - afin de permettre une création plus aisée de signatures :


Figure 6 : Fingerprint Editor, outil graphique d’édition de signatures

Vue physique

La topologie physique permet d’obtenir les connexions physiques existantes entre les équipements.


Figure 7 : Vue physique

Ces vues, plus orientées connectivité réseau, permettent d’obtenir les liaisons physiques existantes entre les équipements industriels et leurs connexions aux équipements réseaux.
À ce jour seul les routeurs Cisco sont supportés et les vues sont générées à partir des résultats des 3 commandes suivantes :

  • “show running-config”
  • “show ip arp” (OU) “show mac address-table”
  • “show interfaces”

Une fois la sortie de ces commandes enregistrée dans un fichier texte, GRASSMARLIN est en mesure de générer à partir de ce dernier la vue physique.

Partage de données

L’exportation des données est gérée par GRASSMARLIN avec 3 types d’export

  • L’exportation des vues sous format d’images (PNG).
  • L’exportation des données sous format XML :
    • Enregistre l’ensemble de l’arbre de connexion de la vue logique.
    • Ces données peuvent être utilisées comme des données de session lors de prochaine importation.
  • L’exportation des données en partage : création d’une archive avec les données sous format XML et les fichiers de captures réseaux générés.


Tests sur banc d’essai

Des tests sur une des maquettes SI industriel de Solucom ont été réalisés afin de confronter l’outil à un cas d’utilisation concret avec de réels équipements industriels.

Présentation banc d’essai

Le banc d’essai simule un aiguillage de train et est composé de :

  • 1 interface homme/machine (IHM) Siemens ;
  • 1 automate Siemens ;
  • 2 automates Schneider ;
  • 1 switch manageable.


Figure 8 : Photo du banc d’essai

Un poste de travail disposant de Grassmarlin est directement connecté à un port en mirroring sur le switch et accède donc à l’ensemble des communications de la maquette. Par ailleurs, aucun équipement Cisco n’étant présent sur la maquette seule la vue logique a été testée.

Réalisation des tests

Suite à une capture en temps réel des trames, GRASSMARLIN a pu générer la vue logique suivante :


Figure 9 : Vue logique de la maquette

Et, après réorganisation (manuelle) de la vue nous obtenons la vue suivante :


Figure 10 : Vue logique de la maquette réordonnée

Le temps d’apparition des équipements sur la carte est quasi-instantané dès réception des flux. GRASSMARLIN identifie bien l’ensemble des équipements présents tout en donnant les protocoles de communications utilisés.
De même, un fichier XML de sortie est correctement généré à partir des fonctions d’export. Ce dernier résume l’ensemble des informations extraites par GRASSMARLIN et permet de réutiliser les données plus facilement :


Figure 11 : Fichier de sortie XML

Cependant, certaines limitations ont pu être observées :

  • La non-concurrence des signatures
    Si un équipement répond à plusieurs signatures alors seule une signature est détectée. Ceci peut notamment poser problème dans le cas d’une IHM qui communique potentiellement avec différents automates en utilisant plusieurs protocoles de communication.
  • Le manque de verbosité de certaines signatures
    Les signatures comportent des champs descriptions dans leur Payload permettant de décrire au mieux le rôle de l’équipement identifié. Il est possible que ces champs soient laissés initialement vides ou peu renseignés ce qui peut compliquer la tâche d’identification.
  • Une analyse des échanges peu aboutie
    GRASSMARLIN ne fournit actuellement que les premiers éléments d’analyse sur les communications : tailles des paquets, instants d’envois. Dans les pistes d’améliorations de sa fonction d’analyse nous pourrions par exemple citer l’implémentation d’une fonction de reconnaissance de cycles dans les échanges entre IHM et automates.


Conclusion

D’autres outils de détection passive de topologie sont disponibles sur le marché. Cependant GRASSMARLIN est actuellement l’un des rares, si ce n’est l’unique, à être destiné au SI industriels et à être Open-Source.
En comparaison un autre outil nommé NetworkMiner permet aussi de réaliser des topologies de réseaux en utilisant les signatures d’autres outils dont notamment : nmap, p0f et Ettercap . Néanmoins, ce dernier n’embarque pas à l’installation de signatures destinées aux protocoles industriels et n’est donc pas aussi précis que GRASSMARLIN.


Figure 12 : Sortie de l’outil NetworkMiner pour 2 automates Siemens



Figure 13 : Autre exemple – utilisation de l’outil p0f avec 2 automates Siemens


Figure 14 : Sortie de GRASSMARLIN avec 2 automates Siemens

Citons également la solution commerciale de Sentryo, dédiée elle aux SI industriels. Cette solution ne se contente pas de créer une cartographie à l’instant t, mais permet également d’alerter sur toutes variations par rapports aux communications habituelles, et ainsi de détecter des événements de sécurité. Lors de la démonstration à laquelle nous avons assistée, le niveau de détail fourni sur les automates (Schneider et Siemens à minima) était bien supérieur à celui qu’on peut actuellement obtenir avec Grassmarlin (marque, modèle, composants de l’automate et version du firmware par exemple).


Figure 15 : Extrait d’une cartographie générée par Sentryo (https://www.sentryo.net/how-to-start-your-ics-cybersecurity-project/)


Achraf MOUSSADEK-KABDANI
Arnaud SOULLIE


[EN] GRASSMARLIN, an open-source tool for passive ICS network mapping

$
0
0


This blog post is also available in French here.

The first step of an industrial control system (ICS) cybersecurity project is most of the time the creation, or the consolidation, of the inventory of all networked components.GRASSMARLIN answers to this need by giving a network mapping solution based on passive detection



 GRASSMARLIN presentation

GRASSMARLIN is a passive network mapper dedicated to industrial networks and developed by the National Security Agency (NSA). The tool has recently become open-source and is directly available on GitHub (https://github.com/iadgov/GRASSMARLIN).
GRASSMARLIN gives a snapshot of the industrial IS including:

Devices part of the network;
Communications between these devices;
Metadata extracted from these communications.

Currently GRASSMARLIN is available on Windows (7 and +, exclusively 64bits), some version of Linux (Fedora, Ubuntu), and can be downloaded from: https://github.com/iadgov/GRASSMARLIN/releases/latest.

Maintaining ICS availability is a paramount necessity. In fact any failure can lead to important consequences going from loss of service to loss of life. Thus in order to not disrupt the availability of industrial devices all the mapping is done passively by GRASSMARLIN. In fact, GRASSMARLIN record and analyse passively the communications unlike active mapping tools, such as nmap or plcscan, which send packets over the network and analyse the potential answers.


How GRASSMARLIN works

GRASSMARLIN gives two types of views:

The “Logical View”: lists all the devices and the communications between them.
The “Physical View”: lists the physical links between the industrial and network devices.

Passive detection

Since the detection method is passive GRASSMARLIN does not generate any traffic on the network. Thus in order to get the results of the logical view GRASSMARLIN simply sniffs the traffic over the network like a classical packet analyser. This means also that GRASSMARLIN can only analyse traffic that it is actually able to sniff on his host machine.




GRASSMARLIN’s visibility scope


The logical view can be obtained during a live traffic capture or thanks to capture files (PCAP files) generated at a later time on another point of the network. Such as the logical view, the physical view is also generated passively thanks to the logs of Cisco routers.


Logical View

In this view, the network topology is presented as follows:



Figure 2 : Logical view with 2 Siemens PLC

This topology is generated from a packet capture of 2 industrials devices which use the industrial communication protocol S7Comm. Those PCAP files can be downloaded from: https://wiki.wireshark.org/S7comm.
The main map (at the right of Figure 2) shows the devices on the network and the communication between the devices and sub-networks, each device is identified by its IP address.
Moreover, GRASSMARLIN can recognize industrial devices and protocols thanks to integrated signatures:



Logical View and details provided by GRASSMARLIN

In this case, the protocol used is well-recognized as S7Comm. Besides, the role of devices is detailed: the master (Human Machine Interface - HMI) gives orders whereas the slave (Programmable Logical Controller - PLC) executes them. The Vendor Name is also informed to help ICS managers locate the devices. If the IP addresses are public (which is not the case here) the countries are also informed with their respective flags.
All this information is generated after the confrontation between the captured packets and GRASSMARLIN’s signatures. Thus the attribute confidence going from 1 (not confident) to 5 (confident) gives the trust that user can put on the provided details.
It is also possible to isolate communications linked to a particular device and get a first analysis: packets’ size, instant of emission, packets’ origin (if more than one PCAP file is used):




Figure 4 : Analysis data provided by GRASSMARLIN

 Protocols signatures

GRASSMARLIN comes with signatures or fingerprints that allow identifying the protocols used on the logical view. Each signature is composed with two types of elements:
The filter element: describes the element to detect
The payload element: returns information to user
One signature can be composed of more than one filter and each payload is linked to one filter:



MODBUS signature example

Filters can essentially describe the protocols attributes of the layer 2 to 4 of the OSI model. Here is a list of all the filters available:


Available filters

Payloads aim to give more information to the user by extracting for example some bytes from the packets or checking the existence of patterns.

Current version of GRASSMARLIN (v3) has 54 fingerprints ready to be used out-of-the-box including most of the industrial protocols. The tool has recently become open-source (01/28/16) and it is likely that the number of signatures will increase and their accuracy improve with the years coming.
Signatures are edited on the XML format nevertheless a graphical tool, FingerPrint Editor, is proposed by GRASSMARLIN in order to help signatures creation:



Fingerprint Editor a graphical tool to edit signatures

Physical View

This view gives the physical links existing between devices:


Physical view

More focused on the network aspect this view informs about the physical connection between the industrial devices and network equipment. On V3 of GRASSMARLIN only Cisco routers are supported and the physical view is generated from the output of 3 commands:
“show running-config”
“show ip arp” (OU) “show mac address-table”
“show interfaces”
Once the outputs of these commands are saved on a simple text file, GRASSMARLIN can generate the physical view.


Data export 

Data can be exported from GRASSMARLIN thanks to 3 types of export:
  • Views export on PNG format
  • Data export on XML format:
    • Save the data of the entire connection tree on the logical view.
    • This data can then be used as session data by GRASSMARLIN.
  • Data export on an archive; including: the data on XML format and the PCAP files generated during the live captures.



    Bench Testing

    Tests have been performed on one of the ICS model of Solucom in order to confront GRASSMARLIN to a practical use case.

    Presentation of ICS test bench
    The ICS model simulates a railway switch and it is composed of:
    1 human interface machine (HIM) Siemens ;
    1 Siemens PLC ;
    2 Schneider PLC ;
    1 switch.

    ICS test bench

    A workstation with GRASSMLARIN installed is directly connected to a mirroring port on the switch and can thus access to the entire communication on the ICS model. Since the model has no Cisco devices only the logical view has been tested.


    Tests

    After a live capture, GRASSMARLIN has generated the following view:


    Figure 9 : Logical view of the test bench

    And, after a (manual) reorganization the view becomes:
    Reorganized logical view

    Devices appear on the map quickly after communications are intercepted. GRASSMARLIN has correctly identified all the devices and correctly given the protocols used. Moreover, the XML file given on output is also well generated with all the information extracted by GRASSMARLIN and allows to re-use them later:


    XML file output

    Nevertheless, some limitations have been observed:
    • Non-concurrence of signatures
      If a device matches more than one signature only one is chosen by GRASSMARLIN. This can be an issue for an HMI which potentially communicates with more than one PLC using different communication protocols.
    • Lack of verbosity of some signatures:
      Most signatures have description fields on their payload in order to describe the identified device. It is possible that these fields are leaved blank or poorly informed which can complicate the identification of industrial devices. 
    • Limited analysis function
      GRASSMARLIN only gives the first elements for communication analysis such as: packets’ size, received time. One possible way to improve this function is to add for example a communication pattern recognition between the HIM and PLC’s.


    Conclusion

    Others tools based on passive detection methods are available on the market. Nevertheless, GRASSMARLIN is one of the rare, if not the only one, to be both dedicated to industrial IS and Open-Source.

    For example another tool named NetworkMiner allows getting networks topologies using signatures from other well-known tools such as: nmap, p0f and Ettercap. Nevertheless, NetworkMiner does not have any industrial signatures ready out-of-the-box and thus is less accurate than GRASSMARLIN.


    Output of NetworkMiner with 2 Siemens PLC



    Other example – output of p0f with 2 Siemens PLC


    Output of GRASSMARLIN with 2 Siemens PLC

    Mention can also be made of the commercial solution Sentryo, completely dedicated to ICS. This solution does not only generate a map at one instant but also keep track of any changes on the communications patterns and gives alerts if anything unusual is detected. During one live demonstration that we have seen the accuracy of details was well above GRASSMARLIN’s output (vendor name, model, PLC’s components, and firmware version was informed for example).







    Achraf MOUSSADEK-KABDANI
    Arnaud SOULLIE


    Viewing all 125 articles
    Browse latest View live