Quantcast
Viewing all 125 articles
Browse latest View live

Compte-rendu de la conférence PHDays VII - 23 et 24 mai 2017


Wavestone a eu l’honneur de participer à la septième édition de la conférence Positive Hack Days s’étant déroulée à Moscou les 23 et 24 mai 2017 à travers la présentation des travaux de Thomas DEBIZE et Mahdi BRAIK sur la sécurité du framework Hadoop :



Vous pouvez trouver ci-dessous un compte-rendu d’une sélection de talks. Les supports de présentations ne sont pas encore disponibles, l’article sera mis à jour une fois ceux-ci publiés. 
Nous tenons à remercier chaleureusement les collaborateurs de la société Positive Technologies pour leur accueil et pour l’organisation de la conférence : спасибо Positive !

James Kettle – Backslash powered scanning: Implementing human intuition

James Kettle, chercheur en charge de la R&D au sein de la société PortSwigger éditant entre autres le fameux outil de proxification Web « BurpSuite », part des constats suivants identifiés pour les tests d’intrusion Web :
  • Il est impossible (et surtout rébarbatif) pour un pentesteur de tester manuellement toutes les classes d’injections client-site (XSS), server-side (injection de code, injection SQL, injection au sein de templates) au sein de tous les paramètres de toutes les requêtes d’un site Web
  • Les injections ont pour définition une mauvaise interprétation des données envoyées par l’utilisateur brisant l’exécution normale d’un programme et font toutes intervenir à un moment donné une séquence d’échappement de la charge d’exploitation, souvent caractérisé par le caractère « \ » (backslash)
  • La détection de classes de vulnérabilités peut être représentée par un arbre de décision simple tirant parti de plusieurs critères comme par exemple la taille ou le nombre de caractères de la réponse. 
    • Pour un paramètre numérique prenant en temps normal une valeur entière, par exemple « 1 », si la modification de ce paramètre en valeur flottante « 1.0 » provoque l’envoi d’une réponse ayant la même taille et le même contenu que pour la valeur « 1 » alors il y a potentiellement une injection
    • Pour un paramètre comportant une chaine de caractère ressemblant à priori à une fonction connue d’un langage, par ex  « abs » (valeur absolue), si la modification de ce paramètre en une fonction qui n’existe dans aucun langage, par exemple « abz », provoque une erreur 500, alors il y a également potentiellement une injection.

James a ainsi développé une extension Burp nommée « Backslash Powered Scanner » assurant le test automatique de paramètres, à la manière des fonctions natives de scan actif et passif, et permettant de détecter d’éventuelles injections en envoyant un minimum de requête. Une autre extension a été développé « Distribute Damage » afin de pouvoir faciliter le scan de multiples cibles. Ces extensions sont disponibles sur Github (https://github.com/PortSwigger/) et le Burp App Store (https://portswigger.net/bappstore/bapps/details/9cff8c55432a45808432e26dbb2b41d8https://portswigger.net/bappstore/bapps/details/543ab7a08d954390bd1a5f4253d3763b) et seront, de son aveu, prochainement intégré nativement au sein de Burp.

Brian Gorenc et Fritz Sands – Hacker-machine interface

Brian Gorenc, directeur de l’entreprise de courtage en vulnérabilités Zero Day Initiative et de la conférence Pwn2Own, accompagné par Fritz Sands, en charge de la recherche des causes racines et de la validation des vulnérabilités envoyées par les chercheurs ont présenté un état des lieux de la sécurité des SI industriels, rappelant que :
  • De plus en plus d’attaque visent ce secteur: des centrales électriques en Ukraine, des centrales nucléaires en Iran, des infrastructures ferroviaires, minières etc.
  • Les produits de ce secteur sont à des années-lumière de l’état de l’art de la sécurité : authentifiants inscrits en dur, absence de protection mémoire (pas d’ASLR, ni SafeSEH etc.) etc.
  • De nombreux malwares de ce secteur ciblent en priorité les IHMs SCADA : Stuxnet, BlackEnergy etc.

Une analyse statistique des toutes les vulnérabilités recensées par le CERT-ICS entre 2015 et 2016 a ensuite été faite en illustrant chaque catégorie (injection, défaut d’authentification, authentifiants par défaut, corruption mémoire etc.) par une vulnérabilité publiée par ZDI.
Fritz a conclu en préconisant quelques méthodes pour découvrir des vulnérabilités au sein des IHM SCADA :
  • L’utilisation de l’outil gratuit Microsoft Attack Surface Analyzer (https://www.microsoft.com/en-us/download/details.aspx?id=24487), permettant de faire un snapshot d’un environnement Windows avant l’installation d’un logiciel et de le comparer avec un snapshot post-installation (clés de registres ajoutées/modifiées, droits sur les répertoires du programme etc.)
  • Identifier l’utilisation d’API non sécurisées (par exemple la fonction sprintf()) en se basant sur la liste des API déconseillées par Microsoft (https://msdn.microsoft.com/en-us/library/bb288454.aspx

Gabriel Bergel et Javier Perez - Breaking bad. PoS tampering

Les chercheurs chiliens Gabriel et Javier ont tout d’abord présenté les différentes techniques connues d’altération des deux plus importants constructeurs de Terminal de Paiement Electronique (TPE en français, PoS en anglais), Verifone et Ingenico. Ces techniques sont principalement utilisées par des criminels et sont de plusieurs ordres : pose d’un skimmer qui va lire la piste magnétique ou effectuer une interception active, accès à l’interface d’administration avec un code de maintenance par défaut etc.
Puis une attaque a été présentée et se base sur la réalisation d’un Déni de Service sur la liaison mobile (2G/3G etc.) qui peut relier un TPE à une station de base : selon certaines conditions, le mode de paiement peut être dégradé (CVM downgrade, https://dev.inversepath.com/download/emv/emv_2014.pdf) et permettre à un attaquant d’effectuer un paiement en saisissant n’importe quel code PIN pour sa carte à puce.

Paul Amar – Circumventing mobile app stores security checks using Hybrid Frameworks and HTML-5 fu

Le chercheur français a détaillé une technique permettant à un développeur d’application mobile malveillante d’abuser des permissions accordées par un utilisateur suite à son installation depuis un magasin d’application légitime en utilisant un framework d’application « hybride ». 
Ce type de framework, par exemple Apache Cordova, permet de développer facilement une application compatible sur toutes les plateformes mobiles (Android, BlackBerry, iOS, Windows Phone). Dans un tel paradigme, l’application est développée uniquement avec du code HTML/JavaScript et fait appel à des API du framework pour interagir avec le système sous-jacent.
Cette technique tire parti du fait qu’il est possible d’intégrer une fonction de mise à jour de l’application de manière dynamique à l’exécution, sans devoir repasser par les étapes classiques de publication sur une magasin d’application : un développeur de malware peut ainsi créer une application mobile faisant appel à des permissions systèmes (envoi de SMS, accès à la liste des contacts) sans utilisation malveillante au préalable, afin de passer les contrôles de sécurité mis en œuvre sur les principaux magasins d’application ; puis de récupérer du contenu véritablement malveillant une fois l’application démarrée.

Thomas DEBIZE


CERT-W : Retour sur l'actualité de la semaine du 29 mai au 4 juin 2017

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !
Retrouvez également le focus de la semaine, "Recette cybersécurité et SI industriels" par Nicolas NOEL.

Veille cybercriminalité

Le gouvernement déploie une plateforme d’assistance aux victimes de cybermalveillance

Le gouvernement français a déployé une plateforme en ligne visant à assister les victimes de cybermalveillance (rançongiciels, usurpation d’identité sur internet, etc.), et à sensibiliser les utilisateurs.
Le site se propose d’établir un diagnostic de l’incident rencontré par l’utilisateur / l’administration / l’entreprise et à le/la mettre en relation avec des prestataires de service informatique de proximité.
Le site est actuellement en phase de pilote et est limité à la région Hauts-de-France.

Un adware avancé infecte plus de 250 millions de machines

Un nouvel adware (ou « publiciel ») appelé Fireball se répand depuis le début du mois de juin sur plus de 250 000 machines. Principalement installé conjointement avec des freewares (ou « gratuiciels » ), celui-ci se distingue des autres malwares du genre par des techniques anti-détection avancées, et une stratégie agressive de la « société de marketing » chinoise à l’origine du malware.
Selon les chiffres fournis par CheckPoint, environ 20% des réseaux d’entreprise dans le monde serait concernés par au moins une infection sur leur parc.

Le fournisseur de solution SSO OneLogin victime d’une fuite de données utilisateur

OneLogin, éditeur d’une solution de SSO du même nom permettant aux utilisateurs de se connecter de manière transparente à un ensemble de services (compatibles SAML, OAuth, etc.), a été victime d’une attaque compromettant l’ensemble des données de leurs clients couverts par leur datacenter US. Les attaquants auraient eu accès à des clés d’API AWS utilisées par l’entreprise afin de pouvoir démarrer des instances de serveurs AWS au sein de l’infrastructure, et ainsi démarrer leur intrusion.
Bien que stockées chiffrées, l’entreprise indique de les auteurs de l’attaques pourrait avoir recueilli les données nécessaires à leur déchiffrement, et invite l’ensemble de ses clients à renouveler l’ensemble de leurs certificats SAML, jetons OAuth, clés d’API, etc.
La solution est utilisée par environ 2000 entreprises dans 44 pays différents.


Veille Vulnérabilité

Une vulnérabilité présente sur sudo permet une élévation de privilèges (non souhaitée)

L’outil sudo, permettant d’encadrer les élévations de privilèges sur la plupart des distributions Linux, a été affecté par une vulnérabilité dont l’exploitation permet l’obtention des privilèges maximums sur le système. Paradoxalement, la vulnérabilité n’est présente que sur les systèmes SElinux.
L’exploitation de cette vulnérabilité implique deux race conditions et nécessite l’autorisation de lancer au moins une commande avec sudo. Un code d’exploit fonctionnel sera bientôt publié par Qualys, à l’origine de la découverte.
La vulnérabilité est étiquetée « CVE-2017-1000367 » et « CVE-2017-1000368 », le second numéro correspondant à une vulnérabilité résiduelle à la suite d’un premier patch incomplet.
    Sources :

    L’initiative de crowdfunding visant à accéder aux prochaines publications de vulnérabilités par The Shadow Brokers avortée après 48h

    Le groupe The Shadow Brokers annonçait le 30 mai dernier les détails sur leur « service de souscription mensuel » à leurs publications d’outils prétendument utilisés par la NSA. Leurs « abonnés » devront payer un montant de 100 ZCash (cryptomonnaie, environ 24 000 €) afin de recevoir la prochaine publication.
    A la suite de cette annonce, les chercheurs Matthew Hickey et x0rz ont lancé une initiative de crowdfunding, visant à recueillir 25 000 $ pour avoir accès à la prochaine publication, et ainsi pouvoir prévenir les éditeurs concernés des vulnérabilités affectant leurs produits.
    Après avoir récolté 3 900$ auprès de 40 contributeurs en l’espace de 48h, la levée de fond a été annulée (et les participants remboursés) à la suite de nombreux avertissements reçus sur les dangers de cette initiative sur le plan légal.


    Indicateurs de la semaine

    Le leak de la semaine

    Dans sa série de leaks « Vault7 » sur les outils de hacking prétendument utilisés par la CIA, WikiLeaks a dévoilé l’existence d’un outil permettant d’infecter des postes sur un réseau local via la manipulation de partages de fichier.
    Le malware, appelé Pandemic, corrompt le service de partage de fichier SMB d’un poste ou serveur Windows, afin de remplacer à la volée les fichiers exécutables par des malwares au moment de leur téléchargement par des utilisateurs distants. Les fichiers « remplacés » par cette méthode ne sont en réalité pas altérés et peuvent toujours être correctement utilisés par le poste/serveur infecté les partageant.

    Sources : 

    L'outil de la semaine - DeathStar

    @byt3bl33d3r, principalement connu pour l’outil CrackMapExec, vient de publier un nouvel outil nommé DeathStar. Son objectif : rendre la compromission de domaine aussi automatisé que possible.
    L’outil utilise le framework de post-exploitation Empire pour gérer les sessions compromises, recherche où sont authentifiés les administrateurs de domaine et réalise automatiquement les opérations d’élévations de privilèges ou de pivot en conséquence jusqu’à parvenir à compromettre un de ces précieux comptes.
    Un outil « push-button » à tester !

    Sources : 

    Suivi des versions

    Produits
    Version actuelle
    Flash Player
    Adobe Reader
    Java
    Mozilla Firefox
    Google chrome
    Virtual Box

    Maxime MEIGNAN

    Recette cybersécurité et SI industriels


    Les audits sécurité de Systèmes d’Information Industriels en production décèlent des vulnérabilités sévères dues à des erreurs de conception. Certaines de ces erreurs auraient été évitables à faible coût avant la mise en production du système mais peuvent s’avérer difficiles voire impossibles à corriger ensuite.
    Nous verrons ici comment les recettes cybersécurité (et particulièrement les Site Acceptance Tests) peuvent permettre d’éviter cet écueil en renforçant la cybersécurité durablement et à faible coût.

    Du design à la mise en opération, quelle place pour la cybersécurité ?

    Lorsqu’un opérateur industriel souhaite contrôler un nouveau procédé (ou remplacer un système de contrôle existant), il fournit ses spécifications à un fournisseur. Ce dernier adapte généralement un système de son catalogue et le livre à l’opérateur qui le met en opération. Souvent, le fournisseur devient ensuite le mainteneur du système.

    La cybersécurité est historiquement peu prise en compte dans la commande/livraison d’un tel système. Bien que les enjeux de disponibilité et de sûreté soient historiquement très présents, les cahiers des charges ne contiennent que peu ou pas d’exigences de cybersécurité.
    En conséquence : les fournisseurs de systèmes industriels sont habitués à livrer des systèmes « sur étagère » adaptés a minima aux besoins des opérateurs et ne sont pas tous disposés à écouter de telles exigences.

    Parmi les grands types de vulnérabilités rencontrées sur des SI Industriels en production (et dues à des erreurs avant leur mise en production) on trouve :
    • Des interfaces opérateurs dont il est possible de s’échapper et permettant d’accéder au système d’exploitation
    • Une absence  d’antivirus ou des antivirus inopérants
    • Des versions Windows bientôt (ou déjà) obsolète au moment de la livraison
    • Des flux ouverts directement entre le WAN et le système industriel avec des plages de ports très larges
    • Des ports USB accessibles physiquement sur les stations de conduite
    • Des températures de fonctionnement très hautes et pas de climatisation entrainant des pannes matérielles à répétition
    • Une configuration NTP hétérogène entre les équipements rendant les journaux d’historisation inexploitables
    • Un manque de résistance/durcissement au flooding. En cas de charge réseau trop élevée, la totalité du système peut dysfonctionner.
    • Un modem (ou un routeur ADSL) de maintenance connecté directement sur le SI Industriel au lieu de l’utilisation des moyens standards sécurisés de connexions distantes du client 
    Ce dernier type de vulnérabilité peut exposer un système industriel directement sur Internet : https://icsmap.shodan.io/

    Recette cybersécurité

    Le processus de recette cybersécurité est calqué sur les processus de tests d’acceptance déjà bien connus des opérateurs :
    • Documentation : Rédaction d’un ensemble d’exigences de cybersécurité (et des tests associés) et fourniture en annexe du cahier des charges au fournisseur. Ce document doit aussi décrire les conditions de déroulement des deux étapes suivantes : les FAT et SAT.
    • Factory Acceptance Tests (FAT) : Le fournisseur réalise l’ensemble des tests décrits dans ses locaux sous la supervision éventuelle de l’opérateur. Un compte-rendu des tests est formalisé et rendu à l’opérateur.
    • Site Acceptance Tests (SAT) : L’opérateur réalise lui-même les mêmes tests sur le système une fois livré sur site et avant sa mise en production. Il s’agit notamment de vérifier que les tests échoués lors de la FAT ont été corrigés. Les sites industriels n’ayant pas toujours la capacité technique de réaliser ces tests, l’opérateur peut envoyer une délégation représentant le RSSI accompagné éventuellement d’une prestation d’audit.
    • Mise en production : Une fois la SAT effectuée, le fournisseur corrige les derniers écarts éventuellement constatés avant la mise en production du système.

    Quelles  exigences de cybersécurité et quels tests réaliser ?

    Les exigences et les tests associés sont à adapter fortement selon l’opérateur, les exigences réglementaires et le système industriel concerné (taille, enjeux métier …). Les principaux sujets à traiter sont les suivants :
    • Revue de la documentation : Un ensemble de documents relatifs à la cybersécurité doit être livré avec le système. L’existence et le contenu de ces documents sont à valider avec le fournisseur. Durant la SAT, ces documents serviront aussi de base afin de vérifier la conformité de l’existant aux spécifications.
      Les principaux documents attendus sont les suivants : analyse de risques du système dans son environnement,  plan de gestion d’incident informatique (en bonne intégration avec les plans de réponse du site), schémas et inventaire réseau, procédures de maintenance, spécification fonctionnelle et spécifications de design détaillées.
    • Tests de tous les équipements (ou d’un échantillon représentatif) incluant : serveurs, commutateurs réseau, pare-feux, contrôleurs, automates et stations de travail. Il s’agit ici de contrôler la conformité de la configuration de ces équipements aux spécifications du fournisseur en matière de configuration des systèmes d’exploitation, des comptes utilisateurs, du BIOS, du matériel (ports USB, lecteurs physiques …) et des protocoles réseau. L’existence et le bon fonctionnement de la redondance des connexions réseaux et des alimentations électriques peut aussi être vérifiée à cette occasion.
    • Tests spécifiques de cybersécurité : Toujours dans l’optique de vérifier la conformité de l’existant aux spécifications du fournisseur, l’opérateur peut conduire des tests techniques de cybersécurité. Il s’agit d’une occasion parfois unique d’effectuer des tests difficiles à envisager sur un environnement en production. Attention toutefois à ne pas endommager les équipements les plus fragiles (automates et contrôleurs).
      Des Scans IP (de type Nmap) ainsi que des scans de vulnérabilités (de type Nessus) peuvent être effectués pour vérifier : la conformité de l’architecture aux spécifications/inventaire, l’absence d’équipement et de services inutiles ou dangereux et l’absence de vulnérabilités.
      Le durcissement des équipements peut aussi être testé : tests de résistance au flooding (de type hping3 –flood), de fonctionnement des antivirus (de type EICAR), de l’impossibilité d’échapper à des des interfaces opérateurs.
      Enfin, il est envisageable de vérifier le changement de tous les mots de passe par défaut (contrôleurs de domaine, comptes locaux, équipements télécoms…) en utilisant des outils d’extraction des empreintes et de cassage des mots de passe (de type samdump2 et WaveCrack). 

    Conclusion

    La mise en place systématique de tests d’acceptance de cybersécurité  peut permettre à un opérateur industriel une amélioration sensible et durable de son niveau de cybersécurité sur le périmètre industriel. La correction d’erreurs faites avant la mise en opération est un gain évident en termes de coût et de sécurité.
    Cependant, les plus grands bénéfices de la mise en place de ces tests résultent généralement de la formalisation d’exigences de cybersécurité avec un cadre de contrôle par le client à destination du fournisseur. Introduire la cybersécurité durant l’appel d’offre et la tester au moment de la recette peut permettre de hisser la cybersécurité au côté des enjeux bien connus de disponibilité et de sûreté afin d’y répondre de manière collaborative et adéquate.

    Nicolas NOEL

    CERT-W : Retour sur l'actualité de la semaine du 5 au 11 juin

    Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !
    Retrouvez également le focus de la semaine, le compte-rendu par Jean MARSAULT du hackathon organisé par la Hack.lu.

    Veille cybercriminalité

    Analyse d’un service de DDoS à la demande

    Un nouveau rapport démontre l’intérêt de se pencher sur le mode de financement des services de cybercriminalité, dans le cadre de la lutte contre ceux-ci.
    Le service de DDoS à la demande étudié ici, a rapporté à ses créateurs jusqu’à plus de $42.000 par mois.

    Le revendeur de jeux et matériel électronique Gamestop piraté

    La chaîne spécialisée en revente de jeux vidéo Gamestop disposant de plus de 7000 points de vente et possédant notamment l’enseigne Micromania a notifié ses utilisateurs d’une fuite de leurs données de carte bancaire.
    Le nombre d’utilisateurs concernés n’a pas été communiqué.

    Les Raspberry PI ciblés par un malware de minage de crypto-monnaie

    Un nouveau malware intitulé « Linux.MulDrop.14 » cible les Raspberry Pi insuffisamment sécurisés dans l’objectif de miner (fabriquer) de la crypto-monnaie (par exemple Bitcoin) pour le compte de son créateur.
    Les possesseurs d’un Raspberry PI doivent s’assurer que le mot de passe du compte par défaut du système (pi) a été modifié.


    Veille Vulnérabilité

    Le logiciel de véhicule connecté de Subaru affecté par 8 vulnérabilités

    Un chercheur sécurité a mis à l’épreuve Starlink, la technologie du constructeur Subaru permettant de contrôler à distance les fonctions multimédia, sécurité et sûreté, et a identifié des vulnérabilités permettant notamment d’agir sur le verrouillage du véhicule, accéder à sa géolocalisation…
      Sources :

      Utilisation de Intel AMT pour contourner le firewall Windows

      Le groupe PLATINUM déjà auteur d’attaques sur les institutions et entreprises du sud et sud-est de l’Asie est connu pour réaliser un nombre d’attaques ciblées limitées par an, développer ses propres outils, utiliser des vulnérabilités non patchées et limiter ses traces au maximum.
      Microsoft a découvert une évolution dans l’outillage de PLATINUM pour communiquer avec les hôtes infectés : l’utilisation du canal de communication Serial-over-LAN, via l’utilisation d’Intel AMT (Active Management Technology).
      Le trafic réseau utilisé par AMT est entièrement cloisonné du reste du système d’exploitation, ce qui rend impossible l’analyse du trafic par l’OS hôte ou son firewall.


      Indicateurs de la semaine

      Le leak de la semaine

      Le leak de la semaine est signé The Intercept. Il s’agit d’un rapport de la NSA dévoilant les vagues de phishing ayant touché les éditeurs de logiciels de machines de vote électronique et des fonctionnaires électoraux locaux. Le renseignement militaire russe est suspecté.
      À noter qu’au passage, The Intercept a involontairement révélé l’identité de sa source en publiant des captures d’écran des documents watermarkés (numériquement tatoués), et l’a ainsi conduite à son arrestation.

      Sources : 

      L’outil de la semaine - InvokeCradleCrafter

      Daniel Bohannon a récemment publié un module Powershell appelé « CradleCrafter ». Ce dernier permet la création de « Cradles », qui correspondent en PowerShell a des étapes d’obfuscation permettant de dissimuler le réel contenu d’un script malveillant.
      Cet outil permet l’enchaînement de ces Cradles afin d’obtenir un payload personnalisé quasi indétectable par les antivirus.

      Source : 

      L'attaque de la semaine

      Une étude réalisée par les chercheurs en sécurité chez ESET et Dragos démontre l’existence et l’utilisation d’un malware spécialement créé pour s’attaquer aux réseaux de distribution d’électricité, et pointent sa responsabilité dans l’attaque menée en décembre 2016 contre le réseau électrique Ukrainien ayant abouti aux coupures électriques dans la ville de Kiev pendant une heure.
      L’objectif poursuivi par ce malware dénommé CrashOverride/Industroyer est le sabotage. Le groupe ELECTRUM ayant mené l’attaque est suspecté de liens avec la Russie.

      Source : 

      Suivi des versions

      Produits
      Version actuelle
      Flash Player
      Adobe Reader
      Java
      Mozilla Firefox
      Google chrome
      Virtual Box

      David CAZUC

      Hack.lu - Open-Source Security Software Hackathon


      Les 2 et 3 mai 2017, Wavestone a participé à l'Open-Source-Security Software Hackathon (O3S), événement mis en place pour la première année par l’équipe organisatrice de la conférence Hack.lu.
      Le hackathon s’est tenu dans les locaux de l’université du Luxembourg, et de nombreux projets étaient présents pour cet événement.

      Présentation

      L’objectif de l’O3S était de rassembler les équipes en charges de projets open-source liés à la sécurité, afin de collaborer sur les thèmes suivants :
      • Évolutions des outils existants ;
      • Interfaçage des projets existants ;
      • Réflexions autour de nouveaux outils.


      L’O3S a eu lieu sur 2 jours et a permis aux différentes équipes de découvrir les projets en cours de développement et d’interagir sur les thématiques liées à la sécurité.

      Principaux projets représentés

      Les projets suivants ont été représentés durant le hackathon :


      MISP

      Image may be NSFW.
      Clik here to view.



      Le projet « Malware Information Sharing Platform», ou MISP, est un projet initialement développé par l’OTAN, puis par le CIRCL. Il a pour but la collection, le stockage et le partage d’indicateurs de compromission (IOC) liés aux incidents de sécurité gérés par une entité.
      Une instance MISP permet notamment :
      • Le stockage des IOC en base, qu’ils soient d’ordre techniques ou non ;
      • La corrélation automatique des IOC afin de rapprocher des incidents de sécurité similaire ;
      • Le partage des IOC avec d’autres instances MISP, en respectant des niveaux de partages permettant de garantir la confidentialité de données sensibles ;
      • L’accès aux données au travers d’une interface web et d’une API ;
      • Le développement de modules complémentaires en Python.

      MONARC




      Method for an Optimised aNAlysis of Risks by CASES, ou MONARC, est un outil développé par le Cyberworld Awareness and Security Enhancement Services (CASES).
      L’outil est développé à destination des PME, pour lesquels les formalisations classiques d’analyses de risques sont des processus longs et parfois coûteux. MONARC propose une gestion automatisée et simplifiée de l’analyse, construite autour de la norme ISO 27005:2011 et divisée en 4 étapes :
      • Définition du contexte
      • Modélisation des risques
      • Évaluation et traitement des risques
      • Surveillance et contrôle

      CVE-Search


      CVE-Search est un outil permettant l’import, la recherche et le traitement des éléments suivants :
      • Common Vulnerabilities and Exposures (CVE) : alias désignant par un nom unique une vulnérabilité sur un produit
      • Common Platform Enumeration (CPE) : standardisation sous un format unique des noms, éditeur et versions des produits affectés par les CVE
      L’objectif principal de l’outil est d’accélérer les recherches de CVE / CPE parfois longues sur les plateformes publiques.


      ICC Analysis – JSMF-Android




      JSMF Android est un outil qui repose sur la bibliothèque JSMF pour l’analyse des communications inter-composants sur Android.
      Le format d’entrée est un fichier APK, et l’outil permet différents types de visualisation pour observer les liens entre les différents composants de l’application (activités, instructions, points de sorties, etc).
      Une démonstration en ligne est disponible à cette adresse : http://jsmf-android-visualization.list.lu 


      VIPER



      Viper est un framework d’analyse et de gestion de binaires. Il permet de stocker efficacement un ensemble de fichiers malveillants. 
      Tel Metasploit, Viper permet ensuite d’exécuter un ensemble de scripts sur ces binaires, adaptés à chaque format :
      • Exécutables
      • Fichiers Office (OLE)
      • Fichiers email
      • Documents HTML
      • Images…

      Shotovuln




      Shotovuln est un outil récent (mars 2017) permettant d’automatiser la recherche de possibilités d’élévation de privilèges. 


      CERTitude


      CERTitude est un outil du CERT-Wavestone visant à aider les investigateurs dans leur tâche d’évaluation du périmètre compromis en cas d’attaque.
      La particularité de CERTitude est qu’il s’agit d’un outil agissant à distance sur les  postes de travail, sans agent, et offrant un vue centralisée des résultats.
      La participation au Hackathon nous a permis entre autres de :
      • Corriger un certain nombre de bugs / erreurs présents ;
      • Planifier des évolutions futures ayant pour but d’améliorer de manière signifiante les performances ; 
      • Introduire de nouvelles fonctionnalités, en accord avec les besoins actuels :
        • Recherche de mutex
        • Évaluation de règles Yara (en cours de développement)

      Jean MARSAULT

      CERT-W : Retour sur l'actualité de la semaine du 17 au 23 juillet

      Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !
      Retrouvez également le focus de la semaine, le writeup (EN) du challenge présenté par Wavestone à la Nuit du Hack 2017.

      Veille cybercriminalité

      La vulnérabilité vieille de sept ans SambaCry utilisée pour déployer un malware sur des systèmes NAS

      La vulnérabilité SambaCry (CVE-2017-7494) corrigée récemment, et permettant l’exécution de code à distance sur les logiciels Samba depuis la version 3.5.0 vieille de sept ans, a été utilisée par le malware SHELLBIND qui vise les équipements NAS. Le malware exploite SambaCry afin d’écrire une bibliothèque malveillante sur un partage, causant ainsi son exécution. Le payload injecté par le malware permettrait le minage de cryptomonnaies.

      Une nouvelle vulnérabilité dans Ethereum a permis le vol de 30 millions de dollars

      Une vulnérabilité dans les portefeuilles Web d’Ethereum a permis le vol de 30 millions de dollars sous la forme de trois transactions représentant un total de 150 milles Ether. Suite à l’annonce par la société Parity de la vulnérabilité, demandant aux utilisateurs de déplacer leurs Ether, près de 380 milles autres Ether à risques ont été déplacés par des White Hat vers des portefeuilles sécurisés en utilisant cette même vulnérabilité, empêchant ainsi leur potentiel vol.

      Le Segway miniPRO peut être compromise en moins de 20 secondes

      Le chercheur en sécurité Thomas Kilbride de la compagnie IOActive a découvert de multiples vulnérabilités sur le modèle d’hoverboard Segway Ninebot miniPRO, pouvant aboutir à sa prise de contrôle totale. En analysant l’application mobile permettant le contrôle du Segway, le chercheur a en effet découvert différentes vulnérabilités exploitables au travers d’une connexion Wi-FI, parmi lesquelles :
      • L’absence de nécessité de code PIN pour se connecter à l’équipement ;
      • L’absence de chiffrement des communications ;
      • L’absence de vérification d’intégrité du firmware ;
      • La possibilité de récupérer des informations sur la localisation de Segway proches.


      Veille Vulnérabilité

      Une vulnérabilité permettant l’exécution de code à distance découverte sur un serveur Paypal

      Le chercheur Vikas Anil Sharma a découvert, dans le cadre du BugBounty proposé par Paypal, une vulnérabilité permettant l’exécution de code à distance. Pour découvrir cette vulnérabilité, le chercheur a commencé par chercher les différents sous domaines associés à l’adresse « https://*.paypalcorp.com» présente dans le Content-Security-Policy des réponses renvoyées par le serveur de BugBounty. Cette recherche lui a permis de découvrir le sous-domaine brandpermission.paypalcorp.com qui pointe vers un site exposant une fonctionnalité d’upload de documents. Cette fonctionnalité n’effectuant aucun contrôle sur les fichiers téléchargés, il a ainsi pu déposer un webshell lui permettant d’exécuter du code directement sur le serveur hébergeant l’application.
      Sources :

      La vulnérabilité BroadPwn corrigée dans la version 10.3.3 d’iOS

      La vulnérabilité CVE-2017-9417 affectant les puces Wi-Fi Broadcom BCM43xx et corrigée plus tôt ce mois sur les appareils Android a été patchée sur les équipements iOS avec la version 10.3.3. Cette vulnérabilité, découverte par Exodus Intelligence, permet l’exécution de code arbitraire sur les équipements disposant de telles puces vulnérables.


      Indicateurs de la semaine

      Le leak de la semaine - Des millions de données de l’agence de transport Suédoise rendues publiques

      L’histoire rendue publique récemment date en fait de 2015 quand l’agence nationale de transport Suédoise a contractualisé avec IBM le déplacement de ses données dans le cloud. Les données de l’ensemble des véhicules du pays, incluant les véhicules de police et militaires, ont alors été transmises en clair par mail aux commerçants en relation avec l’agence. Une fois l’erreur découverte, l’agence a simplement envoyé une nouvelle version de la base de données ne contenant pas les informations illégitimes, sans même demander la suppression des données précédemment envoyées.

      Sources : 

      L'exploit de la semaine – CVE-2107-8464

      Microsoft a corrigé une vulnérabilité affectant ses derniers systèmes d’exploitation et permettant l’exécution de code arbitraire utilisant un fichier .LNK malveillant qui est incorrectement manipulée par les applications qui traitent l’icône du lien. Des chercheurs ont rapidement publié un POC, et un module metasploit a été soumis pour exploiter cette vulnérabilité.

      Source : 

      Suivi des versions

      Produits
      Version actuelle
      Flash Player
      Adobe Reader
      Java
      Mozilla Firefox
      Google chrome
      Virtual Box

      Nicolas DAUBRESSE

      Nuit du Hack 2017 - CTF Challenge Writeup - Part 1


      The 15th edition of Nuit du Hack took place at Disneyland Paris' New York Hotel Convention Center. Wavestone was present during the day to present its cybersecurity-related activities. Additionally, we were hosting a jeopardy CTF challenge, with the following rewards for the winners:
      1. An XYZ Mini 3D printer
      2. A retro gaming kit based on a RPi 3
      3. A drone

      The article below presents the intended solution of the challenge's author.

      Intro: Registration & validation interface

      The challenge was hosted online and available for everyone at https://wargame.aperture-science.fr. Let's register on this HTML1.0 platform and pwn the challenge like a real hacker security expert:


      Upon successful login, we see that there are many flags to find, and so many teams already registered...


      So let's not lose time, and click on "My vhost".

      Platform recon & first flagz

      Once the root certificate has been installed, I can access my virtual host securely:


      The challenge has been designed for everyone, from beginner to expert, so while not all flags are easy, there must be easy ones. Therefore, we can start by searching for flags that would not require us to be authenticated.

      Asimov's laws are wrong

      The robots.txt file is intended for search engines' bots. This file indicates which file should not be indexed by which bot (with specific targeting based on the User-Agent). While our most sensitive pages will not be indexed, the robot.txt file is also a way of giving up every sensitive URI to a human attacker.
      In this case:


      In addition to the flag, I have just discovered a new directory: "lol_i_renamed_admin":


      In this directory, there are two pictures and one not sensitive file. Always be curious, click the link:



      Busted!

      Next step in our recon phase would be to scan for known directory names. This can be used to discover hidden features, admin interfaces, etc. In order to perform the scan, I used the tool Pyrbuster and a wordlist from Dirbuster:

      Browsing to that URL gives us the next flag:



      Web attacks

      Who are you now?

      Now that the recon phase is over, we can start fooling around with the web application. There is a login form with no apparent credentials (admin/admin is not working). However, there are some hints in the source code:


      We can use this testaccount account to log in to every country present on the interface. However, there is not much to do, since we only have access to the user list:


      There must be something to see in this list that can get us to the next level. We observe that every country has its admin and testaccount accounts. However, France has an additional account called supervisor:


      Since the login and passwords were identical for testaccount, we can try the same thing with the supervisor account. It works and gives us the flag:



      Unauthorized discovery

      The supervisor account has acces to a new feature, the store:


      The URI is /store.php?f=missiles. If you try to perform a local file inclusion by modifying the f parameter, you end up redirected to this exact page. 
      However, path traversal payloads trigger a different response, as shown with the value "..":


      There is a possibility of listing files and directories using this features. There are protections in place to prevent me from going up too many levels. However, the value "../../" gives us a flag:



      Forgotten past

      Coming back to the main store page, it is possible to click on pictures to enlarge them. The user is redirected to a new page: view.php?name=static/img/missiles/1.jpg.
      We can try to mess around with the name parameter, for example with the static/img/missiles/1.txt value as observed in the store:


      This looks like a local file inclusion, but we need to now if the raw source file is read (with fopen for example) or if it is executed (with include / require). Positioning the name parameter to index.php shows that the source code has been executed. Therefore, there is an LFI vulnerability.
      Remember the not sensitive file we came across with the help of robots.txt? Let's try to include that one:



      GOD MODE

      Now it is time to try and connect as admin. It is possible to spot an SQL injection on the login page, using the following payloads to connect as testaccount:
      • Login is testaccount' AND 'a'='a, password is testaccount → login is successful
      • Login is testaccount' AND 'a'='b, password is testaccount → login is denied
      Some teams tried to use this SQL injection to dump data. However, direct output was not available, undifferenciated error messages prevented boolean-base blind, leaving only the time-based blind option. Given the stability of the network, this attack was not practical, and would not have been useful anyway.

      Basic SQL injection payload, such as testaccount' AND 1=1# were not working. The login logic most likely relies on:
      • User account object retrieval based on the username
      • Comparison of the hash of the given password to the stored hash
      In this scenario, we cannot use the injection to bypass the authentication wihtout knowing exactly how it works. But we can use the LFI vulnerability in combination with PHP wrappers to retrieve the source code:


      The following code performs the necessary checks before enabling a user to log in and confirms our suspicions:


      Using SQL's UNION statement, we can craft a query result from the database and make it appear as a real user object. The payload that was used to connect to a country, with password toto, is:


      Using it gives us a new flag, a new menu "My missiles" and a new category of attacks!



      MySQL Dumpster

      The name of the flag almost gives it all. There is most likely a flag hidden in the database, which we will need to find using a standard SQL injection. The new menu allows us to add missiles to our stocks:


      We can then view it at /view_missile.php?id=1. This sounds like SQL injection, which we can confirm by /view_missile.php?id=1 UNION SELECT 1,2,3,4,5,6,7,8,9%23:


      Using the famous SQLMap, or by hand, we find the flags table, and the flag value. We can then dump the table to see the next flag (example by hand at  /view_missile.php?id=0 UNION SELECT flag,2,3,4,5,6,7,8,9 FROM flags LIMIT 1,1%23):



      Link to part 2 →

      Jean MARSAULT

      Nuit du Hack 2017 - CTF Challenge Writeup - Part 2


      The 15th edition of Nuit du Hack took place at Disneyland Paris' New York Hotel Convention Center. Wavestone was present during the day to present its cybersecurity-related activities. Additionally, we were hosting a jeopardy CTF challenge, with the following rewards for the winners:
      1. An XYZ Mini 3D printer
      2. A retro gaming kit based on a RPi 3
      3. A drone

      The article below presents the second part of the intended solution of the challenge's author.

      ← Link to part 1

      Introducing - the connected missile

      Now that we are admin on the platform, we can start messing around with the nuclear missiles. We are given an OVA file that contains a connected nuclear missile interface, with the following open ports:
      • HTTP on port 8080
      • SSH on port 2222
      If you try to play with the missile interface online, you will end up with the following alert:


      In order to progress further, we need to connect the virtual missile to our online platform so that missile can be initialized. The initialization interface looks like this:


      Once the correct information has been entered, the missile contacts the platform to retrieve its configuration and awaits for orders, while the online platform shows that our missile now has init set:



      World War III - 1

      The first scenario described as dangerous for world peace is USA attacking North Korea, or the other way around. This scenario is easy to set up, as we only need to:
      • Log in to the USA admin account using the SQL injection
      • Create a new missile
      • Initialize the missile
      • Launch it against North Korea
      Once these steps have been performed, the flag appears:


      World War III - 2

      The second scenario is almost easier. You need to log in as France, and attack China. Unfortunately, a popup prevents that behavior since China is your current ally.
      This is a classic example of client-side access control, that can easily be bypass by loading directly the target URI: /view_missile.php?id=1&command=launch&target=4:



      Suicide

      The name of this flag is self-explanatory. You basically need to nuke yourself, which could be done multiple ways. However, if you try to launch a missile at yourself, a popup appears telling you that "You cannot attack yourself".
      Another method that can be leveraged is the missile self-destruct feature. It can be performed when a missile has been launched against a country to cancel the attack. If we contact directly the URI used to trigger self-destruction (?id=XX&command=selfdestruct) while the missile is still in the silo, we can get the flag:



      Rooting the connecting missile

      This section was intented to be solved in multiple steps. It consisted in elevating our privileges on the virtual machine up to the root account. 
      However, some teams, including the winners, decided to try another method, which you can read here: https://securite.intrinsec.com/2017/06/26/nuit-du-hack-2017-writeup-for-the-last-steps-of-wavestone-challenge/.

      SNMSH - Secure Nuclear Missile Shell

      In this step, you need to pop a shell on the missile. The fact that the port 2222 is open and that the flag looks like SSH gives some hints.
      The first thing to notice was that using the command parameter, you could send arbitrary commands to the missile. Specific commands will trigger specific actions, and the rest will be run and be returning Unknown action....
      This parameter, in its interpretation by the virtual missile, is vulnerable to command injection. Let's see what happens when we add ;ls to our command payload:


      If we want to access the system, we should write our own public key to the authorized_keys file on the system. Here is a gist of the commands sent to the host to perform that:


      Then, using our private key, we can connect with the www-data user account and get the first flag:



      Please backup your data

      Now we have a user account on the system, but we are not yet root. We need to find a way to elevate our privileges. An interesting file is the README.md file in the /var/www/html directory:

      There are backups created every minute, with the /var/www/backups/backup.sh script:


      This is a classic example of wildcard exploit in the tar command. Basically, the user is able to add command line switches to tar using files beginning with dashes. This can be leveraged by an attacker to execute commands on the system. We could use the same public key technique as before, but this time I will show another method, which we will reuse.

      The goal is to design a small C code, that can be compiled under a compromised user account, and then used by a normal user account to elevate his privileges to the compromised one, in an interactive shell. We will be forced to use SUID programs and setresuid() C function:


      Then the compiling script, which also sets the SUID bit:


      The final step is to tell tar to execute our binary (which for me was in /tmp). We have to create two files in the /var/www/html directory, and a symbolic link pwn.sh to /tmp/pwn.sh:

      • --checkpoint=1
      • --checkpoint-action=exec=sh pwn.sh
      Finally, we execute /tmp/elevate_to_backup and we can read the flag:



      W00t R00t?

      The last flag consisted in a root-owned file at /flag. The most common mistake granting root privileges is a misconfiguration of the sudo utility. We can list the action that can be executed using sudo -l. It is possible for us to execute /usr/bin/scp without providing a password as the "ackup-admin user.
      Searching for scp special command line switches, we find that it is possible to execute commands using /usr/bin/scp -S <execfile> x y:. We can reuse the previous script:


      Finally, running sudo -l with this account tells us that we are allowed to execute everything as root, without password. Let's use it to catch the flag!



      Special flags

      I believe I can fly(er)

      This flag was hidden in the first version of the flyer that was released on our Twitter account @SecuInsider. The difficulty that most contestants encountered was to find the correct picture to use. Our first tweet was providing a link to the original .png file in an answer:



      We needed the original PNG file since the first step was using the LSB steganography technique to hide data. This could be solved using common stego tools, though the bit order was not the classic R-G-B one, and there was some header data before the actual file. 
      The simplest way to solve it was to search for PNG LSB steganography on Google and to use the first result. Then, after easily installing OpenCV for Python, you could decode the image:


      The new PNG file seems to be empty. However, using Photoshop/Gimp's magic wand or MSPaint's filling tool allowed the revelation of an underlying Brainfuck code:


      This can be copied by hand in any online JS-based Brainfuck interpretor, but the failure risk is too high. Why not use a free OCR implementation, such as gOCR (which for an unknown reason did not seem to be able to recognize >):


      Then, after a run in an interpretor:



      I hope this is impossible

      This flag was only intended as a motivation not to break our platform shoud a contestant find a way to compromise our server.
      Luckly for us, that did not happen, and I still am the only one with this validation!

      ← Link to part 1

      Thanks for playing with us,
      Jean MARSAULT

      CERT-W : Retours sur l'actualité de la semaine du 24 au 30 juillet 2017

      Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité.

      Veille cybercriminalite

      Découverte d'un malware pour Mac présent depuis de nombreuses années

      Un ancien agent de la NSA, Patrick Wardle, a découvert un malware, Fruitfly, qui serait présent sur des centaines de Mac depuis des années. Ce malware a la possibilité de prendre des captures d'écran, démarrer la webcam, écouter les touches tapées et voler des données.
      En l'analysant, le chercher a pu identifier des noms de domaines des serveurs de "Command and Control" inscrit dans le code de l'application qu'il a ensuite enregistré. Environ 400 machines ont alors essayé de se connecter sur son serveur.
      Wardle pense que ce malware a été délaissé par son créateur mais que les victimes sont tout de même exposées à un attaquant en mesure de créer un faux serveur de C&C.

      Veille vulnérabilité

      Fin de vie pour Adobe Flash prévue en 2020

      Adobe a annoncé que Flash ne sera plus supporté après 2020. L'objectif de Flash était d'offrir une plateforme de rendu graphique et d'interaction unifiée. Aujourd'hui, les technologies Web ont évolué (canvas, WebGL, Javascript, ...) et rendent obsolète l'utilisation de Flash.
      D'ici 2020, Adobe continuera à apporter des mises à jour à Flash, notamment liées aux problèmes de sécurité.

      Microsoft ouvre son programme de Bug Bounty à l'ensemble de ses produits

      Dans un objectif de sécuriser au maximum ses produits, dont son système d'exploitation Windows, Microsoft a développé des outils de défense traditionnelle (DEP, ASLR, Device Guard, ...). La firme Américaine souhaite élever son niveau de sécurité en ouvrant plus largement son programme de Bug Bounty (présent depuis 2013) dont les récompenses pourront aller de 500$ à 250 000$.
      Le but de ce programme est de pouvoir corriger les vulnérabilités avant qu'elles ne soient publiées par les chercheurs.

      Indicateurs de la semaine

      Le leak de la semaine

      Une large quantité de données (1.5TB) a été volée de la chaine HBO, en particulier des scripts de la série "Game Of Thrones". Bien qu'aucun fichier n'ait encore été diffusé, la chaine a confirmé avoir été victime d'une attaque informatique sans donner plus d'informations sur le mode opératoire.
      Ce type d'attaque est de plus en plus fréquente [1] et se rapproche du hack de Sony en 2014.

      L'exploit de la semaine

      Après quelques soirées passées à comprendre les structures Windows, Jean MARSAULT (aka @iansus) a publié, avec l'aide de Maxime MEIGNAN (@th3m4ks) et GentilKiwi, un outil [1] permettant de récupérer les clés AES utilisése par le malware NotPetya pour chiffrer les données d'un disque.
      Un dump de la mémoire d'un serveur / poste compromis, sur lequel le malware est en cours d'exécution, est un prérequis à cette opération.

      L'attaque de la semaine

      Nathan Seidle a créé une machine qui lui permet d'ouvrir un coffre-fort en moins de 15 minutes. Le coffre-fort possède 3 rotors de 100 positons, ce qui pourrait prendre plusieurs mois pour trouver la combinaison avec un brute-force standard.
      Seidle a mis en avant plusieurs vulnérabilités permettant de réduire drastiquement le nombre de tentatives pour ouvrir le coffre, réduisant ainsi le temps nécessaire pour trouver la combinaison.

      Suivi des versions

      Produits
      Version actuelle
      Adobe Flash Player
      Adobe Acrobat Reader DC
      Java
      Mozilla Firefox
      Google Chrome
      VirtualBox

      Vincent DEPERIERS

      CERT-W : Retours sur l'actualité de la semaine du 14 au 20 août 2017

      Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !
      Retrouvez également le focus de la semaine, le compte-rendu par Thomas DEBIZE des BSides Las Vegas 2017.

      Veille cybercriminalite

      ShadowPad : Backdoor installée via une mise à jour signée

      Les chercheurs de Kaspersky Labs ont découvert une backdoor installée dans un logiciel de gestion de serveurs utilisé dans la plupart des secteurs (banques, industrie, énergie...) dans le monde entier.
      La nouveauté dans cette attaque de grande ampleur réside dans le fait que le malware a été installé via un update signé et certifié par NetSarang, le fournisseur du logiciel. Ce qui signifie que les infrastructures de NetSarang (qui distribue plusieurs logiciels à des centaines d'entreprises) ont probablement été compromises et peuvent continuer à distribuer des updates corrompues pour des logiciels d'entreprise.
      Sans qu'aucun groupe ne se soit manifesté, certaines similitudes ont été trouvées avec des codes émis par des groupes de cyberespionnages chinois.

      Veille vulnerabilite

      Rétro-ingénierie de microcode x86

      Contrairement à ce que l'on pourrait penser, les processeurs modernes n'exécutent pas "matériellement" les instructions x86 qui leur sont envoyées par le système d'exploitation. En effet, afin de permettre de corriger certain bugs ou défauts des processeurs (oui, cela arrive), les constructeurs comme Intel ou AMD font appel à un micro-code (qu'il est possible de mettre à jour) afin de traiter ces instructions.
      En analysant les mises à jour de micro-code, des chercheurs ont pu comprendre son fonctionnement. Ils ont ainsi pu identifier les opérandes utilisées et créer une prevue de concept de porte dérobée cryptographique.

      Fuite de données USB par "canal auxiliaire"

      Des chercheurs ont analysé plus de 50 ordinateurs et hubs USB, à la recherche de "fuite de données", nommées cross-data leakage, permettant à un périphérique USB de récupérer les informations échangées par un autre périphérique. Dans 90% des cas, il a leur a été possible de récupérer des données associées à un autre périphérique. Ils ont ainsi pu créer une lampe USB modifiée, capable de voler les informations du clavier, comme par exemple les mots de passe. Il est à noter que cette fuite de données pouvait également se produire via des portes USB permettant uniquement la charge et non l'échange de données.

      Vulnérabilité non patchable du bus CAN dans les voitures

      La majorité de nos voitures actuelles proposent des fonctions d'assistance électronique (freinage, trajectoire, gestion des airbags...). Toutes ces fonctions sont commandées grâce au protocole CAN (Controller Area Network), qui a été créé au début des années 90 puis standardisé via les normes ISO11898-x. Il est utilisé dans l'industrie automobile de façon mondiale.
      La vulnérabilité dont il est question ici consiste simplement à exploiter une des propriétés du protocole lui-même, en injectant un certain nombre de messages d'erreur. Lorsque le contrôleur détecte qu'un certain nombre d'erreurs est atteint, l'équipement est isolé (statut "Bus Off"), il ne peut plus ni lire ni écrire de messages du CAN. L'équipement est alors désactivé et inutilisable. Des équipements vitaux peuvent être ainsi rendus inopérants
      L'attaque en elle même nécessite un accès physique pour l'injection, et elle peut également être opérée grâce à d'autres vulnérabilités exploitables à distance.
      La dangerosité de cette vulnérabilité réside dans le fait qu'elle est inhérente au design du protocole et ne peut donc être corrigée. Seules des actions de mitigation peuvent être entreprises (chiffrement, protection de l'accès physique..).

      Indicateurs de la semaine

      Le leak de la semaine - Les données de 200 millions de votants exposées

      Aux US, les données de 200 millions de votants ont été exposées à cause d'un paramètre mal configuré, qui en permettait l'accès sans mot de passe (bien que le parramètrage par défaut soit la protection par mot de passe...).
      Les données comprenaient des informations (dates de naissance, numéros, parti politique, ethnie, adresses, ...) sur les votants des élections présidentielles de 2008, 2012 et 2016.
      De telles données peuvent entre autres être utilisées pour prédire des modèles de vote ou cibler des populations lors de campagnes électorale.

      L'exploit de la semaine - CVE-2017-0199

      Un nouvel exploit, sur une vulnérabilité découverte et dont le patch a été émis en avril dernier, est utilisé par des hackers pour installer des malwares sur le poste cible, via un fichier PPSX (Power point format).

      L'attaque de la semaine - Pulse Wave - Ddos

      Un nouveau type d'attaque Ddos a été observé. Aussi efficace qu'une attaque Ddos classique qui consite à mobiliser l'ensemble des zombies sur une seule cible durant un certain temps, l'attaque Pulse Wave fonctionne sur de court laps de temps, envoyant des pics de charges plus intenses et surtout, avec une amplitude maximale très rapidement atteinte (contrairement au ddos classique).
      Le pool de botnets pourrait changer de cible en temps réel entre deux pics de charges, optimisant ainsi la consommation de ressources.

      Suivi des versions

      Produits
      Version actuelle
      Adobe Flash Player
      Adobe Acrobat Reader DC
      Java
      Mozilla Firefox
      Google Chrome
      VirtualBox

      Camille MARSIGNY et Arnaud SOULLIE

      Compte-rendu de la conférence BSides Las Vegas – 25 et 26 juillet 2017


      Wavestone était présent à l’édition 2017 de la conférence BSides Las Vegas où Thomas DEBIZE et Mahdi BRAIK de la practice Cybersecurity & Digital Trust ont eu l’honneur de présenter leurs travaux autour de la sécurité du framework Hadoop (https://www.peerlyst.com/posts/bsideslv-2017-hadoop-safari-hunting-for-vulnerabilities-thomas-debize). 

      Nous vous proposons ci-dessous un compte-rendu d’une sélection de talks, les supports de présentations et vidéos étant pour la plupart déjà disponibles sur Peerlyst (https://www.peerlyst.com/users/bsides-las-vegas) et Sched (https://bsideslv2017.sched.com/)
      Nous tenons à remercier les organisateurs pour leur accueil chaleureux, l’ambiance détendue et l’esprit de communauté qui ont régné durant cette conférence.

      Maor Bin - Google Apps Scripts Kill Chain


      À travers ce court talk, le chercheur a souhaité démontrer que la suite Google Apps Scripts, permettant d’automatiser des actions avec les services Google (GMail, GDrive etc.), pouvait constituer une manière innovante et efficace d’infecter des victimes dans une attaque de spear-phishing :
      • Envoi d’un lien vers un Google Document: un attaquant pourrait facilement utiliser le service GMail afin d’envoyer en masses une invitation à accéder à un document partagé sur un espace GDrive. Le mail provenant ainsi des infrastructures Google, les filtres anti-spam de GMail seraient ainsi facilement contournés
      • Téléchargement automatique d’un programme malveillant : en accédant au fichier Google Document pointé par l’invitation, le chercheur a montré qu’il était possible de forcer le téléchargement automatique du programme sur le poste de la victime (attaque par « drive-by-download »).

      L’auteur a également indiqué que ces méthodes ont déjà été utilisées lors d’une véritable attaque, à savoir « Carbanak ».



      Myron Dewey and Lisha Sterling - IMSI Catchers And The Happy Yellow Helicopter: Security Challenges At Standing Rock


      En 2016 l’association Geeks Without Bounds est intervenue afin de fournir des moyens de télécommunication auprès des manifestants présents dans la réserve indienne de Standing Rock, luttant contre le passage d’un pipeline de gaz dans la réserve. Ce talk, qui n’a pas pu dépasser l’introduction pour des problèmes logistiques de la part des intervenants, visait à évoquer les techniques d’interception des communications des manifestants par les forces de l’ordre, dont entre autre l’utilisation d’IMSI catchers.



      Gabriel Ryan - The Black Art of Wireless Post-Exploitation: Bypassing Port-Based Access Controls Using Indirect Wireless Pivots


      Le chercheur a tout d’abord présenté un état des lieux des attaques possibles sur les infrastructures Wi-Fi, dont notamment l’attaque « evil twin », et l’intérêt de mettre en œuvre une authentification EAP-TLS. Puis différentes attaques ont été présentées, mettant chacune en œuvre l’outil « eaphammer » (https://github.com/s0lst1c3/eaphammer) qu’il a développé, permettant par exemple le vol d’authentifiant Active Directory via un portail captif malveillant interceptant les requêtes LLMNR/NBT-NS et SMB avec l’outil Responder. 


      underflow – Modern Internet-Scale Network Reconnaissance


      L’auteur de ce talk a eu pour objectif de détailler les étapes et écueils à éviter lors de la construction d’une plateforme d’agrégation, d’indexation et de consultation de données de cartographie de l’intégralité du réseau Internet (IPs, ports et services exposés, zones DNS etc.).
      De telles informations sont à la fois utiles aux attaquants et aux défenseurs cherchant à évaluer l’exposition de leurs infrastructures sur Internet, à travers les cas d’usages suivants :


      De nombreux services tiers proposent de telles informations, tel que domaintools, shodan, zoomeye etc. ; mais utiliser uniquement ces services fait apparaitre des limitations importantes :
      • Il n’existe pas de service offrant un accès total aux données sans payer
      • Les informations recherchées par les utilisateurs de ces services fuitent auprès des sociétés qui les opèrent
      • Il est rare de pouvoir effectuer des recherches complexes sur ces services tiers
      • Il n’est pas possible de croiser dynamiquement plusieurs sources de données via une seule et même plateforme

      La construction d’une plateforme en propre répond ainsi à ces limitations et est facilitée par l’existence de nombreuses sources proposent gratuitement des informations « brutes », qu’il faut agréger :


      Des recommandations très concrètes ont été évoquées par l’auteur dont entre autres :
      • Les caractéristiques techniques du serveur : 4 cœurs, 16 Go RAM, 1 To de stockage
      • Le choix du format des données après ingestion, à savoir « MTBL » (https://github.com/farsightsec/mtbl), permettant d’obtenir « instantanément » le résultat d’une requête dans un volume d’1 Go avec seulement 8 Go de RAM
      • Le choix du format de compression « gzip » et de la suite d’outil « pigz » permettant l’utilisation d’outils UNIX de traitement de texte au sein de données compressées
      • Le volume de stockage récurrent des données 


      L’auteur a développé et publié plusieurs scripts et outils afin d’automatiser le téléchargement et la conversion en MTBL des données brutes. 
      Enfin, différents cas d’usages ont été illustrés dont notamment la recherche de sites Wordpress fraichement installés et exposés sur Internet, dont l’accès est généralement possible avec des authentifiants par défaut.



      Jean-Philippe Aumasson & Yolan Romailler - Automating Crypto Bugs Discovery


      Après avoir évoqué les limitations liées aux méthodes classiques de fuzzing, les deux chercheurs en cryptologie ont présenté l’outil « CDF » (https://github.com/kudelskisecurity/cdf) qu’ils ont développé permettant le fuzzing différentiel de bibliothèques cryptographiques : le principe est de comparer l’implémentation d’une même primitive cryptographique par deux bibliothèques pour des cas au limites, contrairement à un fuzzing « bête » (« dumb ») visant à mettre en défaut la cible en provoquant un crash.


      Différentes bibliothèques cryptographiques populaires (OpenSSL, PyCrypto, CryptoPP etc.) ont été évaluées avec cet outil et ont permis d’identifier plusieurs faiblesses (boucles infinies, attaques temporelles etc.) dans la gestion des algorithmes OAEP, ECDSA et DSA ; ces failles ont pour la plupart été corrigées.



      Thomas DEBIZE

      CERT-W : Retours sur l'actualité de la semaine du 28 août au 3 septembre 2017

      Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

      Veille cybercriminalite

      Insta-breach : le retour

      Il semblerait que le "hack" du compte Instagram de Selena Gomez (qui s'est concrétisé par des fuites de nudes de Justin Bieber) ayant eu lieu en fin de mois d'aout soit l'arbre qui cache la forêt. Bien que les informations données par Instagram soient lacunaires, il est possible qu'une faille dans une API utilisée par les développeur pour accéder à l'application permette de récupérer les informations de contact (téléphone, mail) de certains utilisateurs. Selon Instagram, quelques comptes à haute visibilité pourraient avoir été ciblés par des opérations de phishing facilitées par ces données de contact.
      Cependant, un groupe de pirates a annoncé avoir réussi à automatiser la récupération des données de contact et propose ainsi l'accès à une base de donnée prétenduement de 6 millions d'entrées pour la modique somme de 10$ par requête. L'information n'a pas été confirmée par Instagram.

      Les Hackeurs Hackés

      "Quand c'est gratuit, c'est toi le produit" - Proverbe chinois du Vème siècle.
      Apparement peu connu de certaines personnes mal intentionnées errant sur le deepweb, qui furent enchantées de trouver un trojan builder kit gratuit permettant de customiser son propre malware de type RAT (Remote Access Trojan) : Cobian (tel que baptisé par l'équipe de Zscaler qui l'a découvert).
      Il s'avère que tous les trojans conçus via Cobian comprennent une backdoor permettant de prendre la main sur le malware, le poste infecté, et de bypasser définitivement le controleur de niveau deux customisé par l'utilisateur na瑩. Un moyen habile et économe de se constituer un réseau de botnets.

      Veille vulnerabilite

      Vulnérabilité sur une librairie SSL de l'IoT

      Une faille de sécurité touche la librairie opensource mbed TLS éditée par ARM. Cette librairie est particulièrement utilisée dans l'IoT et permet de gérer les transactions SSL.
      La vulnérabilité réside dans la possibilité de bypasser l'authentification lors du peering si le mode d'authentification est configuré sur "OPTIONAL" (ce qui contrairement à ce que le nom indique, n'est pas censé rendre l'authentification optionnelle).
      Il suffit d'upgrader pour éviter la vulnérabilité, qui a été corrigée dans les dernière versions.

      Vulnérabilité sur les pacemakers

      Il était temps de se préoccuper de la sécurité des objets connectés, d'autant plus lorsque ceux-ci ont un lien direct avec la vie ou la mort de l'utilisateur. La Food and Drugs Administration a dévoilé l'existence de multiples vulnérabilités sur les pacemakers fabriqués par la firme Abbot, portant entre autres sur :
      - l'absence de chiffrement des données sensibles
      - la possibilité de drainer la batterie
      - la possibilité de bypasser l'authentification...
      presque un demi millions de patients ont été appelés à faire mettre à jour leur pacemaker, ce qu'il est heureusement possible de faire sans retirer l'objet.
      Cela repose (encore et toujours) la question de l'implémentation "by design" de la sécurité au coeur des objets connectés.

      Indicateurs de la semaine

      Le leak de la semaine - 711 millions d'adresses mails disponibles sur le net

      Un fichier contenant un nombre record d'adresses mail est en accès libre sur l'un des serveurs utilisé par le spambot Onliner. Le serveur contient par ailleurs des données de mot de passe, ainsi que des détails sur des serveurs SMTP qui semblent être fonctionnels.

      L'exploit de la semaine - Compromission d'un iPhone iOS<=10.3.1

      Un chercheur de chez Zimperium a mis à disposition un exploit sur les kernels iOS affectant les versions inférieures à la V10.3.2 (disponible depuis mai 2017). Il utilise pour cela de multiples vulnérabilités affectant un même module.

      L'attaque de la semaine - Attaque via écran de remplacement

      On craint rarement les intrusions de malware lorsqu'on envoie un téléphone à réparer au SAV. C'est pourtant ce qui pourrait arriver, comme l'a démontré un groupe de chercheurs. Ils ont en effet installé un malware dans le contrôleur d'un écran tactile, contrôleur qui est par design trusté par le téléphone. Indétectable avant la mise en place de l'écran compromis pour quiconque n'est pas expert en hard reverse, un malware peut ainsi aisément être installé pour ensuite envoyer des informations, prendre des screenshots, ou encore servir de keylogger.
      Si on pousse plus loin la théorie, on peut se demander jusqu'où pourrait aller un pirate prenant le contrôle du PC de configuration des contrôleurs d'écran dans les usines officielles des grands constructeurs de téléphone...

      Suivi des versions

      Produits
      Version actuelle
      Adobe Flash Player
      Adobe Acrobat Reader DC
      Java
      Mozilla Firefox
      Google Chrome
      VirtualBox

      Camille MARSIGNY

      CERT-W : Retours sur l'actualité de la semaine du 4 au 10 septembre

      Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !
      Retrouvez également le focus de la semaine, le compte-rendu par Mahdi BRAIK, Thomas DEBIZE et Arnaud SOULLIE de la DEFCON 25.

      Veille cybercriminalite

      Plusieurs fuites de données dues à des dépôts S3 mal configurés

      Des milliers de données personnelles de vétérans de l'armée américaine ont été exposées sur un répertoire Amazon S3 accessible sans mot de passe, durant les mois de Juillet et Ao󴠲017. En cause, la société de sécurité TigerSwan, qui aurait stocké plus de 9 400 CV et candidatures de vétérans de l'armée américaine, la plupart fournissant des détails sur leurs missions passées au sein des Nations Unies, des Services Secrets américains, du Département de la Défense, ... Les fichiers contenaient également des données sensibles sur leur niveau d'habilitation de sécurité, leurs numéros de passeport, de permis de conduire et une partie de leurs numéros de sécurité sociale.
      Quelques semaines plus tard, c'est plus de 600 Go de données de la société Time Warner Cable ont également été découvertes sur deux dépôts S3 non protégés. Ceux-ci contenaient des copies de bases de données comportant des informations utilisateurs, des journaux d'accès, et même des authentifiants de comptes techniques. Plus de 4 millions d'utilisateurs étaient directement affectés par cette fuite d'informations.

      TheShadowBrokers publie le manuel d'une Trojan utilisé par EquationGroup

      TheShadowBrokers, dont la présentation n'est plus nécessaire, vient de publier le manuel d'utilisation du logiciel UNITEDRAKE, utilisé par le groupe EquationGroup prétendument rattaché à la NSA. Cet outil est un cheval de Troie avancé visant les systèmes Windows, et permettant le contrôle et la collecte de nombreuses données sur les systèmes infectés.
      L'outil lui-même est vendu par TheShadowBrokers pour un montant actuel d'environ 185 000 .
      L'outil avait été mentionné dans les différents documents dévoilés par Edward Snowden concernant la NSA, crédibilisant ainsi l'authenticité des outils dévoilés par TheShadowBrokers.

      Veille vulnerabilite

      Une faille de sécurité découverte dans la carte d'identité estonienne

      Une vulnérabilité affectant l'utilisation numérique des cartes d'identité estoniennes a été découverte le 30 ao󴠤ernier. Toutes les cartes délivrées après Octobre 2014, soit environ 750 000 cartes, seraient affectées par cette vulnérabilité.
      Les cartes d'identité estoniennes disposent en effet de puces stockant un certificat propre à chaque utilisateur, leur permettant notamment de s'authentifier auprès de services publiques en ligne, de signer électroniquement des documents, ou même de voter aux diverses élections nationales.
      Si la nature exacte de la vulnérabilité n'a pas été publiée, les mesures prises par le gouvernement n'en sont pas moins inquiétantes : l'accès à la base de données nationale des clés publiques des différentes cartes a été temporairement coupé par principe de précaution.
      Les élections régionales devant avoir lieu le mois prochain seront probablement repoussées, le gouvernement estonien annonçant un délai de 2 mois avant de pouvoir corriger la vulnérabilité.

      Une vulnérabilité présente dans le noyau Windows depuis Windows 2000

      Une vulnérabilité présente dans le noyau Windows a été découverte par la société enSilo et affecte toute les versions de Windows depuis Windows 2000.
      Le bug concerne l'API "PsSetLoadImageNotifyRoutine", normalement utilisée pour notifier un composant logiciel lorsqu'un exécutable est chargé en mémoire : cette fonction pourrait renvoyer un nom d'exécutable erroné dans certains cas. Cette API pouvant être utilisée par des antivirus, un logiciel malveillant pourrait ainsi exploiter cette vulnérabilité afin de se charger dans la mémoire du noyau sans que l'antivirus n'en soit notifié.
      Microsoft n'a néanmoins pas prévu de corriger cette vulnérabilité via un patch de sécurité, considérant la vulnérabilité comme peu impactante.

      La faible sécurité du logiciel de vote électronique en Allemagne dénoncée par le Chaos Computer Club

      Le groupe de chercheurs en sécurité allemands connu sous le nom de "Chaos Computer Club" (CCC) a analysé la sécurité du logiciel utilisé pour le vote électronique en Allemagne. Le résultat est sans appel, la sécurité du logiciel et de l'infrastructure est loin de l'état de l'art. Dans un rapport de 20 pages, les chercheurs décrivent des vulnérabilités aux impacts forts. Notamment, l'intégrité des mises à jour téléchargées par le logiciel de vote n'est pas vérifiée, celles-ci sont téléchargées via HTTP et les serveurs récupérant les données de vote étaient accessibles avec des authentifiants triviaux tels que "guest" ou "test", permettant ainsi à un attaquant présent sur Internet de manipuler les résultats des votes.

      Indicateurs de la semaine

      L'attaque de la semaine - Une vulnérabilité dans toutes les versions d'Android précédant 8.0 Oreo découverte

      Des chercheurs de Palo Alto ont découvert une nouvelle vulnérabilité sur Android, affectant toutes les versions précédant la dernière en date (8.0 Oreo). Celle-ci permettrait à une application ne disposant d'aucun privilège particulier de piéger l'utilisateur afin qu'il effectue des actions à son insu (installation d'une autre application demandant tous les privilèges existants, d'un malware, etc.).
      La vulnérabilité exploite les notifications "Toast", qui apparaissent à l'écran au-dessus d'autres applications, afin de modifier l'apparence de l'interface, et ainsi inciter un utilisateur à effectuer une série d'actions à son insu.

      Le leak de la semaine - Equifax victime d'une attaque compromettant les données de 143 millions d'utilisateurs aux US

      La société de surveillance du crédit à la consommation Equifax a indiqué le 8 septembre dernier avoir été victime d'une attaque mettant en péril les informations de 143 millions d'utilisateurs aux US, ainsi que plusieurs dizaines de millions au Canada et au Royaume-Uni.
      Parmi les données affectées par la fuite, des données bancaires et personnelles, telles que des numéros de sécurité sociale, dates de naissance et numéros de permis de conduire, étaient présentes. La nature des données concernées par la fuite rend les utilisateurs impactés potentiellement vulnérables à des vols d'identité.
      Devant l'ampleur de la crise, la société a d󠰵blier un site dédié, www.equifaxsecurity2017.com, afin de dialoguer avec les consommateurs potentiellement affectés par la fuite.

      L'exploit de la semaine - CVE-2017-9805

      Une vulnérabilité critique sur le framework Apache Structs 2 a été découverte la semaine dernière, et permet de l'exécution de code à distance en exploitant une désérialisation de données non filtrées. Cette vulnérabilité date de 2008 et affecte toutes les versions du framework dans les versions inférieures à 2.5.13.
      Cette vulnérabilité a pu être découverte de manière automatisée à l'aide d'un outil d'analyse statique, lgtm. Un exploit fonctionnel intégré au framework Metasploit est paru dans les jours qui ont suivi la publication d'Apache sur le sujet.

      Suivi des versions

      Produits
      Version actuelle
      Adobe Flash Player
      Adobe Acrobat Reader DC
      Java
      Mozilla Firefox
      Google Chrome
      VirtualBox

      Maxime MEIGNAN

      Compte-rendu de la conférence DEF CON 25 – 27 au 30 juillet 2017




      La DEF CON est l’une des plus anciennes conférences de sécurité. Créée en 1993, elle en était donc cette année à sa 25ème édition et se déroulait à Las Vegas, dans le centre de conférence du Caesar’s Palace. Plus de 25 000 personnes étaient présentes cette année.

      Immense. Difficile de qualifier autrement cet événement. Voici une liste, non exhaustive, des différents événements : 
      • 5 tracks de conférences en parallèle
      • Les “skytalks”, conférences non filmées et pour lesquelles l’usage d’appareils électroniques est interdit
      • Les villages
        • ICS  : systèmes industriels
        • SE : Ingénierie sociale
        • IoT : objets connectés
        • Hardware hacking
        • Car hacking
        • Tamper evident
        • Wall of Sheep / Packet capture
        • Une nouveauté cette année : e-Voting, village dédié aux machines à voter, très utilisées aux États-Unis
      • Les concours
        • Capture The Flag privé
        • Capture The Flag publique
        • Crash & Compile
        • Scavenger Hunt
        • et bien d’autres …


      Wavestone était présent à cet évènement où Arnaud SOULLIE de la practice Cybersecurity & Digital Trust a eu la possibilité de présenter ses travaux autour de la sécurité des automates industriels dans le village ICS.
      Nous vous proposons ci-dessous un compte-rendu d’une sélection de talks, les supports de présentations étant disponibles sur le site officiel (https://media.defcon.org/DEF%20CON%2025), les vidéos seront prochainement publiées sur la chaine Youtube (https://www.youtube.com/playlist?list=PL9fPq3eQfaaDOo8mTBHhEHMfuG2LNUSTC).


      Jeudi 27 juillet

      Max Bazaliy - Jailbreaking Apple Watch

      Durant cette présentation, Max Bazaliy, chercheur en sécurité chez Lookup, a présenté la manière dont il a créé un exploit permettant de jailbreaker une Apple Watch. La montre connectée d’Apple possède un système d’exploitation proche de celui de l’iPhone
      Dans un premier temps, Max Bazaliy a présenté les différents vecteurs d’attaque d’une Apple Watch :



      En plus d’un nombre de vecteurs d’attaque relativement limité, le système d’exploitation intègre plusieurs mécanismes de sécurité permettant de complexifier la mise en place d’attaques ou encore de limiter la probabilité des succès des exploits


      Afin de mettre en œuvre le jailbreak, le chercheur a effectué les étapes suivantes :


      En effet, la récupération de l’adresse de base du noyau est nécessaire sur Watch OS en raison de l’activation de la protection Kernel ASLR ; pour cela le chercheur a utilisé deux vulnérabilités liées à des CVE existantes :


      Max Bazaliy a ensuite utilisé une vulnérabilité de type Use After Free (UAF) affectant la gestion de l’objet OSString dont la méthode retain() peut être appelée après que l’objet ait été « dés-alloué » sous certaines conditions et pouvant ainsi provoquer une exécution de code arbitraire dans le noyau Watch OS :


      Cependant, l’exploitation de la vulnérabilité d’exécution de code nécessitant différentes informations (notamment l’adresse de la vtable utilisée par la fonction) non disponible a priori (avant jailbreak), Max Bazaliy a ainsi été contraint d’utiliser les journaux de crash de la montre afin de récupérer la vtable souhaitée 4 octets par 4 octets (taille d’une adresse sur un processeur 32 bits) :  




      L’étape de récupération de la vtable a ainsi pris plus de deux semaines au chercheur et a ensuite permis de récupérer l’intégralité du noyau Watch via l’exploitation plus efficace de cette même vulnérabilité.
      Suite à la récupération intégrale du noyau, Max Bazaliy a pu récupérer différentes informations concernant les emplacements des symboles et structures noyaux (tableau des appels systèmes, proc structure…) lui permettant ensuite d’obtenir les droits root sur la montre, de désactiver les différentes protections mises en place (signature de code…) et d’installer un client SSH (bluetooth) afin de pouvoir accéder à l’équipement à distance :


      Le succès de cette opération de jailbreak a ainsi permis au chercheur d’explorer l’intégralité du système de fichiers et ainsi de constater la présence de nombreuses informations sensibles telles que :
      • Les messages de l’utilisateur
      • L’historique de ces appels
      • Les contacts
      • Les mails

      En conclusion l’auteur a rappelé que des informations intéressantes d’un point de vue analyse forensics sont stockées sur une Apple Watch dont entre autres les SMS, l’historique des appels, le carnet d’adresse et les mails.
      L’auteur n’a pas précisé s’il allait publier son jailbreak : les informations détaillées dans la présentation devraient néanmoins être réutilisables par des tiers pour produire un outil dans les prochaines semaines.


      Patrick Wardle - Offensive Malware Analysis: Dissecting OSX/FruitFly via a Custom C&C Server

      Au cours de cette intervention d’une grande qualité, Patrick Wardle expert sécurité chez Synack a présenté la façon dont il a pu analyser le malware iOS nommé « Fruitfly » via la mise en place d’un serveur de C&C dédié.
      Pour cela, Patrick Wardle a tout d’abord mis en place différentes sondes visant à étudier le fonctionnement du malware. Pour cela, des méthodes classiques d’analyse dynamique de malware ont notamment été utilisées :
      • La supervision réseau du malware, afin d’identifier le domaine avec lequel il essaie de communiquer ainsi que l’ensemble des éléments pouvant être utile pour la suite de l’analyse (protocole réseau, applicatif…) :

      • L’étude des fichiers utilisés par le malware, afin d’étudier les moyens d’infection et fichiers présentant un intérêt : 

      • L’étude des processus lancés par le malware, afin d’étudier les modes de fonctionnement et éventuellement de persistance. Aucun outil open-source n’existant afin de réaliser cette tache sur macOS, le chercheur a donc développé le sien nommé « procMonitor » :

      • L’analyse des mouvements souris et des entrées clavier :


      Dans un second temps, Patrick Wardle a donc mis en place un serveur de C&C afin de pouvoir communiquer avec l’instance du malware en fonctionnement sur sa machine de tests. Après une première phase d’analyse à tâtons, le chercheur a pu comprendre petit à petit le fonctionnement du malware et commencer à lui transmettre des commandes permettant notamment de :
      • Lister les fichiers d’un répertoire (commande « ls –al ») sur la machine infectée ;
      • Prendre une capture d’écran de la machine infectée ;
      • Récupérer la liste des processus en cours sur la machine infectée ;
      • etc.

      Après avoir compris comment FruitFly fonctionnait, Patrick Wardle a ensuite tenté de voir s’il était possible d’utiliser le serveur de C&C sur Internet afin d’observer si certaines instances de malwares allaient s’y connecter. Ainsi, à la grande surprise du chercheur, de nombreux domaines de backup du malware étaient disponibles à l’achat :


      Patrick Wardle a ainsi sauté sur l’occasion afin d’enregistrer l’un des noms de domaine et a pu constater que de nombreuses machines infectées ont rapidement établi une connexion avec le serveur C&C :


      Cette présentation a ainsi pu mettre en exergue la capacité et les différentes possibilités d’analyse d’un malware, n’utilisant quasiment aucune notion de rétro-ingénierie logicielle et pouvant ainsi s’avérer utile en parallèle de méthodes plus classiques.


      Matt “openfly” Joyce - Amateur Digital Archeology

      Le point de départ des travaux présentés ici est relatif à l’achat aux enchères par l’auteur d’un poste de travail qui a supposément été utilisé lors de missions spatiales dans les années 80 et 90. L’auteur a notamment voulu savoir quelles données pouvaient bien être récupérées sur un tel équipement, et au passage vérifier s’il a véritablement été utilisé dans l’espace.


      Après avoir pu récupérer divers programmes de l’époque et les exécuter au sein d’émulateurs ; démonté, analysé et fait parlé chaque composant (disque dur, condensateur, mémoire flash etc.) ; l’apprenti archéologue a croisé d’autres sources d’informations dont des vidéos de missions d’époque, des interviews avec d’anciens techniciens chargés du développement et de l’exploitation de ces postes de travail ; pour arriver in-fine à la conclusion que l’ordinateur acheté n’a jamais été dans l’espace…mais a servi d’environnement de test, identique à ceux ayant réellement voyagé.




      Vendredi 29 juillet

      Min(Spark) Zheng & Xiangyu Liu - macOS/iOS Kernel Debugging and Heap Feng Shui

      Durant cette présentation Min(Spark) Zheng chercheur en sécurité mobile chez Alibaba a présenté les méthodes de debug noyau et de Heap Feng Shui sur macOS et iOS. 

      La présentation a ainsi commencé par une introduction du système d’exploitation XNU développé par Apple. Alors que la version développée pour la plateforme macOS est open-source, celle développée pour iOS n’est pas accessible officiellement rendant ainsi les analyses sur ce système relativement fastidieux :


      Le debug noyau sur macOS s’effectue de manière relativement simple et peut se faire dans différentes configurations :
      • Utiliser deux machines physiques fonctionnant sur macOS ;
      • Utiliser une machine physique hébergeant une VM macOS.

      Dans le cas de l’utilisation de deux machines physiques, un câble ThunderBolt ou FireWire est alors requis afin de connecter les deux équipements.
      Par la suite, une installation du Kernel Debug Kit (KDK) sur les deux postes est nécessaire afin de démarrer le processus de debug :


      Sur iOS, sans implémentation publique du KDK, la tâche s’avère plus complexe ; il est alors nécessaire d’utiliser certaines vulnérabilités affectant le noyau iOS afin de lire ou d’écrire de façon arbitraire dans la mémoire du noyau et ainsi effectuer la tâche de debug :


      Suite à cette première partie dédiée aux méthodes de debug du noyau macOS et iOS, Min(Spark) Zheng a ensuite présenté l’utilisation de ces méthodes afin d’investiguer sur une vulnérabilité de type heap overflow sur une des fonctions de gestion des messages mach implémentée par le noyau XNU. L’exploitation de cette vulnérabilité a ensuite été le prétexte à l’introduction de deux méthodes de Heap Feng Shui dont l’une classique et une plus innovante, et présentant des avantages de stabilité et de simplicité de mise en œuvre.

      Cette présentation très technique aura ainsi permis de découvrir une méthodologie de debug noyau sur les plateformes Apple et une méthode innovante d’exploitation de vulnérabilité dans le tas bien que spécifique à la version du système d’exploitation iOS ciblée.


      Damien “virtualabs” Cauquil - Weaponizing the BBC Micro:Bit 

      Le BBC Micro:Bit est, à l’instar de l’objectif initial du projet Raspberry, un micro-ordinateur de 15$ sponsorisé par la BBC au Royaume-Uni pour encourager le développement logiciel auprès des plus jeunes et/ou novices. Cette plateforme se programme en Python et est équipée d’un chipset Nordic Semiconductor nRF51822 pour les communications sans-fil, supportant ainsi de-facto les protocoles ShockBurst Legacy et Enhanced ainsi que le Bluetooth Low Energy. La famille de protocole ShockBurst est notamment utilisée par différents constructeurs de claviers et souris sans-fil (Logitech, Microsoft etc.). L’auteur a ainsi tenu à montrer qu’il est possible d’utiliser cette plateforme pour :
      • Mettre en œuvre les attaques « MouseJack » sur les claviers sans-fil révélées présentées l’année dernière par les chercheurs de Bastille Networks visant à intercepter les saisies clavier
      • Intercepter passivement des communications Bluetooth
      • Mettre en œuvre de nouvelles attaques sur des protocoles utilisant une modulation GFSK : l’auteur a ainsi pu attaquer le drone XN297 en prenant le contrôle de celui-ci avec une radiocommande illégitime 


         


      Andy Robbins & Will Schroeder - An ACE Up the Sleeve

      Pour la troisième année consécutive, Andy et Will présentent leurs travaux sur la sécurité Active Directory à la DEFCON.
      Après le framework de post-exploitation Empire, sa version Mac OSX et BloodHound, ils s’intéressent cette fois-ci à la possibilité d’utiliser les DACL (listes de contrôle d’accès discrétionnaires) en tant que portes dérobées.
      Pour cela, une fois des privilèges élevés (type administrateur du domaine) obtenus, il est possible de modifier finement certaines listes de contrôle d’accès pour allouer des privilèges très importants à un utilisateur. Par exemple, le droit de changer le mot de passe d’un utilisateur administrateur d’un contrôleur de domaine ; ou plus finement, le droit de modifier la GPO par défaut du domaine. Il est ensuite même possible de modifier certaines DACL de manière à dissimuler cet utilisateur des yeux des administrateurs, par la démarche suivante :
      • Modifier le propriétaire de l’utilisateur par lui-même ;
      • Accorder explicitement le contrôle de l’utilisateur à lui-même
      • Interdire à tout le monde le droit de lire le contenu de l’OU contenant l’utilisateur

      La démonstration réalisée, très impressionnante, montre en effet que l’utilisateur existe mais que même un administrateur du domaine n’est pas en mesure de voir son existence.
      Nous restons cependant confiants dans les méthodes permettant de détecter ce type de porte dérobée, notamment par l’analyse à froid de la base NTDS.DIT.


      “FuzzyNop” Josh Schwartz & “ceyx” John Cramb - MEATPISTOL : A Modular Malware Implant Framework

      Lors de cette intervention, deux pentesteurs ont expliqué leur démarche visant à créer un framework modulaire pour la création d’implants logiciels utilisés lors de campagne de red teaming ou de test d’intrusion. Bien qu’alléchant, cet outil n’est actuellement pas publié, ce qui diminue considérablement l’intérêt de la conférence. 
      Par ailleurs, il semble que la non-publication de l’outil soit liée à un désaccord entre les auteurs et leur employeur, Salesforce, qui les a par ailleurs licenciés entre-temps.


      Artem Kondratenko - Cisco Catalyst Exploitation

      Le chercheur a détaillé dans cette présentation une vulnérabilité affectant les équipements Cisco mis en cluster via le protocole Cluster Management Protocol  (CMP) pour laquelle aucun code d’exploitation n’avait été publié.
      En s’aidant d’informations diffusées par Wikileaks dans le leak « Vault7 » de la CIA, l’auteur a pu retracer la vulnérabilité de type Buffer Overflow affectant l’implémentation du protocole CMP en suivant les étapes suivantes :
      • Analyse du trafic de niveau 2 échangé entre deux équipements mis en cluster
      • Rétro-ingénierie du firmware : un firmware IOS est composé d’un unique fichier binaire
      • Mise en place d’un environnement de debug…et debug de l’outil de debug « IODIDE » spécifique à IOS


      En conclusion l’auteur a effectué une démonstration de l’outil d’exploitation qu’il a développé et qui permet d’obtenir un interpréteur de commande avec les privilèges maximum Cisco (level 15) sans authentification.


      Samedi 29 juillet

      Cheng Lei, Li Donghong & Ma Liang - The spear to break the security wall of S7CommPlus

      Lors de cette conférence, les chercheurs se sont intéressés à la dernière version du protocole propriétaire S7CommPlus de Siemens. C’est ce protocole qui est utilisé pour la programmation et la réalisation d’actions administratives sur les automates de la gamme S7-1200 et S7-1500.


      Après analyse des échanges réseau entre l’automate et le logiciel TIA Portal, les chercheurs ont réalisé une rétro-ingénierie de celui-ci pour identifier les bibliothèques en charge des routines de chiffrement. C’est la bibliothèque « OMSp_core_managed.dll. » qui est en charge du chiffrement. Deux types de chiffrement sont utilisés, le premier étant un simple XOR, le second étant plus complexe (mais non précisé par les auteurs). En revanche, aucun secret n’est partagé entre le logiciel et les automates. Ainsi, les chercheurs ont pu identifier la clé de chiffrement employé dans le code de la bibliothèque, celui-ci n’étant par ailleurs pas obfusqué.


      Yves Le Provost & Romain Coltel - WSUSpendu : How to Hang WSUS clients 

      Lors de cette intervention, les deux auteurs ont présenté leurs efforts de rétro-ingénierie du fonctionnement des serveurs WSUS de Microsoft, en charge de la distribution des mises à jour. Ils ont réussi à identifier les étapes nécessaires à l’insertion d’une « fausse » mise à jour, si l’on dispose des droits d’administration du service. Ces étapes sont désormais automatisées dans l’outil WSUSpendu. Après un rappel des architectures cibles proposées par Microsoft, les auteurs ont détaillé deux cas où l’attaque du serveur WSUS avait pu permettre de compromettre des ressources autrement inaccessibles.


      Joe FitzPatrick & Michael Leibowitz - Secure Tokin’ and Doobiekeys: How to Roll Your Own Counterfeit Hardware Security Devices 

      Les chercheurs, experts dans le domaine du hacking matériel, ont tenu à faire passer un message simple : « ne faites pas confiance au hardware », en détaillant comment ils ont pu introduire une porte dérobée ou contrefaire différents tokens hardwares populaires communément utilisés comme second facteur d’authentification.
      Un token RSA SecurID a été modifié afin d’intégrer un chipset faisant fuiter par Bluetooth la valeur courante du code à usage unique (OTP) :


      En remarquant que des YubiKey sont parfois offertes par des tiers comme goodies lors de conférence, les chercheurs ont également tenu à prouver qu’il était possible de construire une vrai-fausse YubiKey basée sur une plateforme Arduino :



      Zenofex, 0x00string, CJ_000, & Maximus64 - All Your Things Are Belong To Us

      Ces différents chercheurs faisant de la société Exploitee.rs ont présenté comment ils ont obtenu les privilèges maximum sur une quarantaine d’équipements appartenant à l’écosystème IoT. Les vulnérabilités découvertes peuvent se regrouper en 2 types :
      • Présence d’une faille applicative type « injection de commande en tant que l’utilisateur root » sur l’interface d’administration Web, sans accès préalable au firmware, ou après extraction du firmware (téléchargé sur Internet ou récupéré via un port eMMC du circuit imprimé)
      • Présence d’un port de debug UART sur le circuit imprimé offrant un interpréteur de commande en tant que l’utilisateur root

      Cette étude quantitative a permis de confirmer le fait que différents produits, à priori concurrents, peuvent utiliser une même base logicielle vendue en marque blanche par un éditeur : dans de multiples cas, une vulnérabilité découverte pour un équipement d’un constructeur a pu être directement rejouée sur l’équipement d’un autre constructeur.

      Pour terminer ce talk, les auteurs ont diffusé une séquence vidéo compilant l’exploitation de toutes les vulnérabilités évoquées ; et show à l’américaine oblige, ont conviés le chanteur de Nerdcore « Dualcore » à monter sur scène pour interpréter son fameux morceau « Hack all the things ».


      Sean Dillon “zerosum0x0” & Zach Harding “Aleph-Naught” - Koadic C3 : COM Command & Control

      À l’image du framework « MEATPISTOL » évoqué précédemment, cette présentation portait sur un nouvel outil de post-exploitation destiné à Windows. Après une brève présentation des limitation de agents Metasploit (détecté par les antivirus) et Empire (nécessite Powershell, mécanismes de journalisation performants), les auteurs ont présenté leur solution, se basant sur les objets COM. 


      Cette solution à l’avantage de fonctionner sur tous les systèmes Windows depuis Windows NT, et de ne nécessiter aucun module additionnel ; en revanche, de nombreuses limitations sont également présentes (gestion des erreurs, absence de fonctionnalités de base, …).


      Marc Newlin, Logan Lamb, & Chris Grayson - CableTap: Wirelessly Tapping Your Home Network

      « Reference Dev Kit (RDK) » est une souche logicielle open-source développée par une filiale du cablopérateur américain Comcast offrant des fonctionnalités de base à destination des fabricants de set-top box.
      Les chercheurs ont analysé ce framework et ont découvert différentes informations intéressantes dont :
      • L’algorithme de génération de clé partagée (PSK) utilisée par certaines set-top box pour les réseaux Wi-Fi préconfigurés, rarement modifiée par les utilisateurs finaux, permettant ainsi de calculer une clé basée uniquement sur la connaissance de l’adresse MAC de la box
      • Des failles applicatives sur le composant applicatif FastCGI exposé sur de multiples services permettant l’exécution de commande sans authentification, couplé au fait que bon nombre de ces services sont exposés sur Internet
      • Des vulnérabilités dans l’appairage de télécommande, permettant à un attaquant de réinitialiser le code d’appairage et prendre ainsi le contrôle de la set-top-box et par extension de la télévision

      En conclusion les auteurs ont tenu à signaler que Comcast a corrigé un nombre important de vulnérabilités relatives à l’exécution de commande sans authentification.


      Jason Haddix - Introducing HUNT: Data Driven Web Hacking & Manual Testing

      Les travaux présentés par les auteurs, travaillant pour la plateforme de bugbounty bugcrowd, répondent à 3 problèmes inhérents aux tests d’intrusion Web :
      • De plus en plus d’applications Web doivent être testées, beaucoup sont complexes
      • L’expérience des auditeurs chevronnées n’est pas facilement transmissibles aux débutants : un testeur averti arrive à « sentir » quel paramètre ou fonctionnalité va être vulnérable
      • Les outils populaires de tests d’intrusion n’intègrent pas de guide méthodologique
      Afin de tenter de répondre à ces challenges, les chercheurs ont développé une extension pour l’outil PortSwigger BurpSuite nommée « HUNT » qui concentre les fonctionnalités suivantes :
      • Affichage de messages d’avertissement lorsqu’un paramètre « sensible » est rencontré lors de la navigation sur une application Web : en se basant sur les précédents rapports bugcrowd, les auteurs ont effectué des statistiques sur les noms des paramètres communément vulnérables (par ex. « page », « file », « id » etc.)



      • Affichage d’un recueil exhaustif des classes de vulnérabilités existantes et des ressources de références (sites, articles, blogs) lié à chaque vulnérabilité (mise en évidence, exploitation etc.)

      L’extension est disponible sur le dépôt Github des auteurs.


      Dimanche 30 juillet

      Avi Bashan & Slava Makkaveev - Unboxing Android: Everything You Wanted To Know About Android Packers

      Ce talk a eu pour objectif de détailler le fonctionnement de différents packers Android, principalement retrouvés sur des applications chinoises :


      Les scripts d’unpacking pour ces packers ont été publiés par l’auteur.


      Gus Fritschie & Evan Teitelman - Backdooring the Lottery and Other Security Tales in Gaming  over the Past 25 Years

      Quoi de plus pertinent comme sujet que la fraude au Casino pour une conférence à Las Vegas ? 
      Les auteurs ont tout d’abord évoqué un rapide historique des attaques et fraudes ayant eu lieu depuis 2011 en Amérique du Nord : 


      Puis, une affaire en particulier a été détaillée et concerne Eddie Tipton, qui était un développeur de logiciel de loterie au sein duquel où il a simplement introduit une porte dérobée dans le générateur de nombre aléatoire (RNG), porte dérobée qui permettait de prédire les nombres gagnants pour deux dates précises (23 novembre et 29 décembre) :


      Le fait étrange dans cette affaire est que le code du générateur de nombre aléatoire a, conformément aux réglementations, été audité en boite blanche par le régulateur…qui n’a détecté aucune vulnérabilité lors de l’audit du code source, alors que celui-ci faisait intervenir des fonctions basées sur le temps, ce qui aurait pu mettre la puce à l’oreille des auditeurs. 



      Puis les chercheurs ont évoqué une autre fraude, cette fois-ci plus sophistiquée :
      • En 2009, la Russie a rendue illégal la plupart des jeux de Casinos
      • Les établissements ont ainsi cherché à se débarrasser de leurs machines à sous
      • Un attaquant en ayant acquis une a trouvé une faille de le générateur de nombre aléatoire, pour la fonction de « spin » des rotors et à conçu une application qui lui prédisait 0.25 seconde à l’avance le moment où il fallait appuyer sur le bouton « spin » de la machine pour gagner 

      En conclusion les auteurs ont rappelé que conformité ne rime pas toujours avec sécurité, et que l’industrie des jeux de Casinos n’est actuellement pas mature en matière de développement sécurisé.


      Ilja van Sprundel - Are all BSDs are created equally? A survey of BSD kernel vulnerabilities

      En 2005, le mainteneur d’une distribution BSD déplore dans une interview la qualité du code du noyau Linux en matière de sécurité :


      Le chercheur est ainsi parti de cette citation pour tenter de savoir si le code noyau des distributions BSD était véritablement plus sécurisé que celui de Linux.
      L’auteur a ainsi effectué d’avril à juin 2017 une revue de code de certaines parties clés du noyau à savoir :
      • La gestion des appels système
      • La pile TCP/IP
      • Les drivers
      • Du code historique de compatibilité 
      • La gestion des traps
      • Le système de fichier

      Pour chaque section, le chercheur préjugeait qu’il n’allait pas trouver de vulnérabilité puisque par définition ces sections sont critiques, massivement utilisées, régulièrement revues et par conséquent plus sécurisées.
      Les résultats sont sans appel, plus d’une centaine de vulnérabilités importantes ont été découvertes dans les distributions FreeBSD, OpenBSD et NetBSD, invalidant quelque peu les hypothèses et à priori qualitatifs que les experts peuvent parfois avoir.



      Mahdi BRAIK
      Thomas DEBIZE
      Arnaud SOULLIE

      Compte-rendu de la conférence HITB GSEC 2017 – 24 et 25 août 2017


      Wavestone était présent à l’édition 2017 de la conférence Hack-in-the-Box (HITB) ayant eu lieu à Singapour où Thomas DEBIZE et Mahdi BRAIK de la practice Cybersecurity & Digital Trust ont eu l’honneur de présenter leurs travaux autour de la sécurité du framework Hadoop.

      Chadi Hantouche, Senior Manager du bureau de Hong Kong, est également venu représenter Wavestone en assistant à cet évènement :



      Nous vous proposons ci-dessous un compte-rendu d’une sélection de talks, les supports de présentations étant disponibles sur le site officiel (https://gsec.hitb.org/materials/sg2017/), les vidéos de la track gratuite « CommSec » sont déjà disponibles sur Youtube (https://www.youtube.com/watch?v=6yIhL8mo7YA, https://www.youtube.com/watch?v=iRoOWWxGcgw) et celle de la track principale seront prochainement publiées sur https://www.youtube.com/user/hitbsecconf/playlists.
      Nous tenons à remercier les organisateurs pour leur accueil chaleureux, la logistique et des activités post-conférence très appréciées : en bref toutes les valeurs indéfectibles de la maison HITB ! 
      Pour information après Amsterdam et Singapour, c’est à Pékin qu’une toute nouvelle mouture de la conférence HITB aura lieu en 2018.

      Jeudi 24 août

      A Deep Dive into the Digital Weapons of the North Korean Cyber Army – Ashley Shen et Moonbeom Park

      Les chercheurs ont tout d’abord évoqué les attaques “APT” auxquels des militaires de la Cyberarmée Nord-Coréenne auraient supposément pris part :
      • Lazarus, aux motifs politiques, via l’attaque contre Sony Pictures et visant une désorganisation à l’échelle mondiale avec WannaCry. Une information importante pour cette APT rappelée dans ce talk est qu’un malware utilisé lors de de l’attaque de Sony Pictures a été également retrouvé dans l’attaque mondiale WannaCry :

      • Blueronoff, visant à détourner de l’argent à travers les attaques contre le réseau SWIFT (banque du bangladesh etc.)
      • Andariel, visant à récolter diverses informations (intelligence économique, obtention de capacités d’attaque)



      Partant de cela les chercheurs ont voulu identifier les similarités au niveau des charges exécutables utilisées et ont catégorisé 4 blocs basiques de code, appelés « legos » :
      • Le premier fait référence à une fonction de chiffrement personnalisée basée sur un XOR, utilisée pour obfusquer diverses chaines de caractères (appels aux APIs système etc.)
      • Le second fait aussi référence à une fonction de chiffrement basée sur un XOR, avec la clé statique « 0xFE »
      • Le troisième et quatrième font référence à des tables de correspondance, respectivement « Table_lookup_function » et «  S_hat_decode », également utilisées pour obfusquer les appels aux APIs système

      Des liens précis entre ces legos et leur utilisation au sein de 3 APT (GHOSTRAT, DESERTWOLF, VANAVM) ont été détaillés :


      Enfin, les vulnérabilités communément utilisées lors des phases d’infiltration par spear-phishing ou water-holing par ces attaquants ont été détaillées.
      Sans remettre en cause de le travail très intéressant de ces chercheurs, il est important de souligner que ce type d’analyse a de réelles limites dans la mesure où un tiers pourrait facilement réutiliser un ou plusieurs lego et ainsi se faire passer pour l’attaquant original.


      Pwnrensics: How to Execute Code on a Forensic Workstation – Florian Lukavsky et Wolfgang Ettlinger

      Les chercheurs ont identifié plusieurs vulnérabilités au sein d’outil d’analyse forensics de la suite « EnCase » dont notamment « EnCase Forensic Imager » et « EnCase Forensic Suite ». Ces défauts ont été mis en évidence via du fuzzing sur différents formats de système de fichiers :



         
      Une faille de type « Stack-based buffer overflow » a pu être découvert et est critique d’un point de vue juridique car elle permet à un attaquant d’exécuter du code arbitraire sur le poste de l’analyste forensics, et ainsi porter atteinte à l’intégrité des données stockées. L’intégrité de la « chain of custody » (https://en.wikipedia.org/wiki/Chain_of_custody), caractéristique essentielle d’une preuve lors d’une procédure juridique, est par conséquent non assurée :


      Pour conclure l’éditeur logiciel a indiqué qu’il ne comptait pas corriger cette faille, qu’il a par ailleurs qualifié de « extreme edge case », et ne considère pas ce risque comme important :



      MythBusters: CVE-2017-5689 – How We Broke Intel AMT – Alexander Ermolov, Dimitri Ermolov et Maksim Malyutin

      Les chercheurs ont détaillé une faille critique visant le système de management bas-niveau présent sur de nombreux processeurs Intel depuis 2006, Intel Management Engine (ME). Ce système, positionné en ring -3 dans l’échelle des anneaux de protection d’un ordinateur, dispose ainsi d’un accès maximum aux composants logiques et physiques :


      Intel AMT, qui est une application basée sur Intel ME, expose notamment une interface Web où la vulnérabilité CVE-2017-5689, qui est tout simplement grotesque, a été identifiée : il est possible de contourner l’authentification en utilisant le login « admin » et en spécifiant un mot de passe…vide. En effet la routine de validation des authentifiants effectue une comparaison des caractères du mot de passe saisi et de celui attendu…pour une longueur spécifiée par l’utilisateur. Si l’utilisateur saisit un mot de passe vide, alors la fonction de comparaison « strncmp » renverra 0, et l’utilisateur sera authentifié : 


      Suite à la publication de cette faille, les chercheurs ont par ailleurs découvert qu’elle était aussi présente sur des équipements industriels de la marque Siemens. 
      Suite au patch développé par Intel, les chercheurs ont découvert que l’application Intel MEI (HECI) permet de gérer l’application AMT (activer/désactiver). En analysant et rétro-concevant le protocole DCMI-HI utilisé, les chercheurs ont produit un outil permettant d’activer AMT sur un système où il est désactivé, pour in-fine exploiter la faille CVE-2017-5689 :



      Un ultime scénario malveillant identifié est la mise à jour du firmware pour :
      • Effectuer un downgrade, si l’utilisateur a appliqué le patch développé par Intel
      • Ou activer Intel AMT s’il a été désactivé
      • Ou ajouter l’application Intel AMT sur les processeurs qui n’en disposent pas

      Pour effectuer cette attaque au niveau logiciel, une vulnérabilité noyau ou BIOS est nécessaire ; au niveau matériel, un programmateur de mémoire flash SPI peut être utilisé si les zones mémoires ne sont pas protégées.
      Enfin, il est à noter que tous les outils utilisés par les chercheurs sont disponibles sur leur dépôt Github : https://github.com/embedi/meitools.


      A New Era of SSRF – Exploiting URL Parsers in Trending Programming Languages – Orange Tsai

      Le chercheur a souhaité mettre un coup de projecteur sur une classe de vulnérabilité logicielle au sein des applications Web dont l’impact est souvent sous-estimé: la Server-Side Request Forgery. 

      Couplée à une injection de contenu utilisant un protocole différent (protocol smuggling), une faille SSRF devient directement plus intéressante en contournant un dispositif de filtrage type pare-feu qui serait déployé,  en injectant par exemple des commandes SMTP dans une requête HTTPS dans le champ SNI de la couche TLS :


      Le point de départ de ses recherches est qu’il n’existe pas, en 2017, de manière unique et commune de parser une URL. Que ce soit entre les implémentations des différents langages populaires, ou au sein d’un même langage, aucune bibliothèque ne fournit le même résultat. L’illustration suivante souligne dans le langage Python, pour les modules natifs (urllib, urllib2, httplib) ou tiers (requests), quel nom d’hôte est reconnu dans l’URL spécifiée :


      Bien que des RFC existent pour tenter de cadrer le sujet, elles ne restent que des spécifications et l’auteur a fait une étude de terrain sur le sujet : 



      Pour appuyer son discours, l’auteur a détaillé plusieurs cas concrets d’exploitation, dont notamment l’exploitation d’une faille d’exécution de code arbitraire à distance sur le produit GitHub Entreprise en chainant deux SSRF, une injection CR-LF et une désérialisation non sécurisée…le tout dans une seule et même requête. Les 3 dernières vulnérabilités sont présentes sur des composants internes du produit, inaccessibles sans l’exploitation de la première.  




      Vendredi 25 août

      Searching For A Needle In A Remote Haystack – Vitaly Kamluk et Wayne Lee

      Ce court talk a eu pour objectif de présenter un outil open-source d’analyse forensics à distance. Partant du constat qu’un déplacement physique d’un analyste forensics sous quelques heures est rarement possible (ou souhaitable), les auteurs ont développé la solution « BitScout » permettant de générer une ISO bootable (sur Live-CD, clé USB etc.) pré-configurée avec :
      • De multiples outils communs de forensics (pourquoi pas demain CERTitude :-) )
      • Des outils personnalisés (assurément CERTitude pour le CERT-W :-) )
      • Un tunnel SSH vers un serveur accessible à la fois par la machine à investiguer et l’analyste
      • Une connexion VPN IPSec pour assurer la sécurité du lien réseau

      La solution développée permet également à la personne ayant démarré l’ISO de visualiser les commandes saisies par l’analyste et offre uniquement un accès en read-only au support de stockage à analyser (concept de « container » propre à la solution) :


      Par ailleurs l’analyste peut aisément démarrer localement une image virtuelle de la machine à analyser, par exemple via qemu, et effectuer des modifications : celles-ci seront stockées sur son poste d’analyse (dans un support au format qcow2 pour un stockage incrémental), qui n’engendrera ainsi aucune modification sur la machine originale :


      Cet outil a en partie été développé par les chercheurs pour les besoins d’Interpol, est disponible actuellement sur le dépôt Github suivant https://github.com/vitaly-kamluk/bitscout, et sera bientôt déplacé sur le dépôt Github de Kaspersky.


      It’s Friday Professor Moriarty – Nicolas Collery

      Ce talk a consisté en une mise en pratique de l’outil BitScout présenté auparavant à travers l’analyse d’une machine infectée par un bookit du groupe d’attaquant APT28 :



      Facebook: The Deep & Dark Web for Threat Actors in Asia – Fadli B. Sidek

      Après avoir dressé un panorama des activités cybercriminelles qu’il est possible de trouver sur les « Groupes Facebook », dont entre autre le carding, la vente de C&C, botnet, RAT, exploit-kit, base de données dérobées etc. ; l’auteur a souhaité effectuer une comparaison, plutôt inattendue il faut dire, entre cette fonctionnalité de « Groupe Facebook » et les concepts de « Deep Web » et « Dark Web », notamment déclinés sur le réseau TOR.


      Plusieurs avantages sont ainsi évoqués en faveur des Groupes Facebook comme support de vente de services cybercriminels :
      • Les plateformes de services cybercriminels sont trouvables et accessibles par quiconque sur le réseau TOR, un groupe Facebook dont l’option « Secret » a été activé ne pourra pas être listé et rejoint par un tiers non autorisé (sauf invitation d’un membre existant)
      • Un site sur TOR peut être « saisi » par les autorités, contrairement à un groupe Facebook 
      • Un groupe Facebook qui serait fermé peut facilement être recréé (notion « d’hydre »)
      • Facebook Messenger offre un chiffrement de bout-en-bout avec qui plus est des messages avec une durée de vie définissable 
      • Last but not least, Facebook est accessible via le réseau TOR : par ailleurs une étude évoquée par l’auteur montre que le site le plus visité par le réseau TOR est…Facebook

      En conclusion, l’auteur nous livre la recette pour maximiser la privacité de nos faits et gestes sur Internet : utiliser TOR et Facebook 



      Stealing PLC Intellectual Property: A Red Teaming Story – Matteo Beccaro

      Ce talk a consisté en la présentation d’un retour d’expérience sur une mission de Red Team réalisée par l’auteur. L’unique objectif fixé par le client aux attaquants était : voler la « recette » présente sur un automate industriel spécifique dans une usine. Par « recette »,  il faut comprendre « code de l’automate mettant en œuvre un procédé industriel ». La seule information connue par les attaquants au démarrage a été le nom de la société cible.
      Les étapes suivantes ont ainsi été suivies pour cette mission qui a duré 7 jours :
      1. Recherche d’informations en source ouverte, afin notamment de découvrir l’adresse de l’usine cible 
      2. Introduction physique 
      3. Récupération des informations depuis l’automate, entre autres par l’exploitation de vulnérabilité

      Après avoir identifié le modèle de l’automate, les attaquants ont en acheté un identique et ont observé qu’un code PIN à 4 chiffres protège la fonction de téléchargement de la recette : après 5 tentatives infructueuses, l’accès à cette fonctionnalité est bloqué pendant 30 min. Cependant plusieurs vulnérabilités ont été identifiées :
      • Il est possible de lire/écrire arbitrairement des adresses dans l’automate via le protocole Modbus
      • L’analyse du trafic Modbus révèle qu’un paquet « magique » remet le compteur à zéro
      • Le mot de passe est stocké en clair dans la mémoire

      Les attaquants ont ainsi pu lire le mot de passe en mémoire puis télécharger la recette :



      Mahdi BRAIK
      Thomas DEBIZE


      CERT-W : Retours sur l'actualité de la semaine du 18 au 24 septembre 2017

      Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !
      Retrouvez également le focus de la semaine, le compte-rendu par Mahdi BRAIK et Thomas DEBIZE de la conférence HITB GSEC 2017.

      Veille cybercriminalite

      nRansom, le malware qui vous vend sur le deep web

      Probablement issu d'une blague entre développeurs, le malware nRansom réveille nos souvenirs de 2012 puisqu'il s'agit d'un bloqueur d'écran (Screen Locker). Contrairement aux ransomwares, ce type de malware ne fait que vous empêcher d'accéder aux applications qu'il masque en se positionnant en plein écran au premier plan. Le principe demeure cependant le même, l'écran n'étant payé que sur versement d'une rançon.
      Dans le cas de nRansom, la rançon est particulière, puisque les auteurs du malware exigent une dizaine de photos de nu de l'utilisateur qui, après vérification, seront revendues sur le deep web.
      A la fois l'instabilité de l'application, la facilité de découverte du code de déverrouillage (12345) ou encore son aspect non sophistiqué laissent à penser qu'il s'agit d'une blague ou d'un test.

      The Dark Overlord est de retour

      Le groupe de pirates "The Dark Overlord" ou "TheDarkOverlord Solutions" avait fait parler de lui via la demande de rançon pour la cinquième saison de la série "Orange is the new black" (qui a tout de même été diffusée sur le web, malgré le paiement de la rançon). Quelques mois plus tard, le groupe était à l'origine de la revente du code source et des clés de signature de logiciels utilisés dans les hôpitaux.
      Cette fois-ci, le groupe de pirates a franchi une nouvelle ligne en s'introduisant dans le système d'information des écoles du district "Columbia Falls", récupérant dossiers scolaires, dossiers médicaux et informations personnelles sur les élèves et enseignants. Le point de non-retour a été franchi après la demande de rançon et l'émission de menaces de morts à destination des parents des élèves concernés. Plus de 30 écoles ont été touchées et ont arrêté les cours durant cette crise.

      A la recherche d'un signal GPS...

      Il ne s'agit pas d'une nouvelle version du James Bond "Demain ne meurt jamais", mais bien d'un incident qui s'est produit depuis quelques mois en Mer Noire. A l'origine prouvé par des étudiants, il est possible de fausser les données GPS reçues par un navire marin en envoyant continuellement de fausses informations à la cible, jusqu'à écraser le signal GPS actuel. Ces mêmes étudiants avaient réalisé une démonstration à l'aide de 1.000$ de matériel, à l'encontre d'un yacht de 80.000.000$.
      Cette fois, il s'agit d'une attaque à plus large échelle. Confirmée par différentes sources, il semblerait que les navires situés en Mer Noire à proximité des côtes russes soient victimes d'une telle attaque, la position leur étant annoncée par le signal GPS étant modifiée, certains apparaissant au milieu des terres, d'autres au milieu d'un aéroport.
      L'entité derrière ce phénomène n'est pas encore clair, mais il n'est pas exclu que des agences russes soient en train de tester leur capacité à dérouter les systèmes reposant sur la localisation GPS.

      Veille vulnerabilite

      Apple déploie iOS 11.0.1 et corrige 8 vulnérabilités

      Tout juste une semaine après le déploiement public de la version 11.0 d'iOS, Apple fournit la mise à jour 11.0.1. Outre la corrections de nombreux bugs, cette version corrige pas moins de 8 vulnérabilités, dont :
      - La possibilité d'écraser un téléphone durant la mise en place de la connexion avec Exchange, suite à un défaut de validation TLS
      - Trois dénis de services dans les applications iBooks, MessageUI et Messages
      - Une vulnérabilité ciblant Safari, permettant de grandement faciliter la réalisation d'attaques par phishing puisqu'impactant la barre d'adresse

      9 vulnérabilités corrigées par WordPress

      L'éditeur de CMS WordPress a déployé mardi 19 septembre la version 4.8.2, corrigeant au passage pas moins de neuf vulnérabilités. Sur les neuf, cinq d'entre elles sont des vulnérabilités de type Cross-Site Scripting, deux sont des Path Traversal et une vulnérabilité de type Open Redirect.
      La dernière vulnérabilité est liée au coeur de WordPress, bien que son exploitation ne dépende que des modules tiers qui l'utilise. Elle se situe au sein de la fonction de préparation des requêtes SQL et peut, sous certaines conditions, permettre l'exécution de requêtes SQL non protégées, malgré l'utilisation de requêtes préparées par le module.

      Mac OS High Sierra expose vos mots de passe

      Le chercheur en sécurité Patrick Wardle a récemment publié un tweet dans lequel il explique avoir trouvé un exploit sur Mac OS High Sierra (a minima) lui permettant d'accéder aux mots de passe en clair de l'utilisateur. Ces mots de passe sont stockés dans un conteneur "Keychain", normalement protégé par un mot de passe maître. Les applications tierces non signées ne devraient donc pas être en mesure d'accéder au contenu en clair de ce conteneur.
      L'exploit publié par le chercheur montre qu'il est possible, à l'aide d'une application non signée (qui doit tout de même être exécutée manuellement), d'accéder au contenu en clair des Keychains, contournant ainsi les mécanisme de sécurité en place. Pour citer l'auteur : "je ne vais pas m'avancer en disant que cet exploit est élégant - mais il fait l'affaire, ne requiert pas les droits root, et marche dans tous les cas".

      Indicateurs de la semaine

      L'attaque de la semaine - Supply-chain attack sur Ccleaner

      Le logiciel de nettoyage de poste de travail Ccleaner a été victime d'une attaque de type "supply-chain". Ce type d'attaque, dont NotPetya fait partie, consiste à introduire du code malveillant au sein d'une mise à jour d'un logiciel massivement utilisé. Ce code peut alors se comporter comme un Remote Access Trojan (RAT) et communiquer avec un centre de Command and Control (C2).
      Dans le cas de CCleaner, la version touchée est la version 5.33.6162, distribuée entre le 15 août le 12 septembre 2017. La présence de code malveillante a été découverte par la société Morphisec, qui a remonté l'information en parallèle à Avast, nouvel acquéreur de l'éditeur de CCleaner Piriform, et Cisco. L'investigation s'est donc poursuivie sous la direction de l'équipe de réponse à incident de Cisco, Talos Intelligence.
      Les conclusions de l'investigation indiquent la compromission d'un serveur de Piriform, l'utilisation malveillant de leur certificat de signature de code, l'introduction d'un RAT dans le code de CCleaner, et pas moins de 700.000 victimes. Parmi celles-ci, il n'y aurait eu qu'une vingtaine de postes sur lesquels une charge supplémentaire aurait été exécutée à l'aide du RAT.

      Le leak de la semaine - Fuite de données de Verizon (encore)

      Pour la troisième fois en moins de 2 ans, la société de télécommunication Verizon a été victime d'une faille de sécurité, exposant des données sensibles. Il ne s'agit cette fois-ci pas d'un groupe de pirate, les données récupérées n'ont donc pas été publiées. Des chercheurs en sécurité sont à l'origine de la découverte d'un bucket Amazon S3 non protégé, renfermant des données potentiellement sensibles du point de vue de Verizon.
      Aucune donnée client n'a pu être retrouvée directement, mais on notera tout de même la présence d'informations sur des administrateurs, des emails contenant des informations relatives aux accès, des fichiers journaux, et des fichiers tamponnés "Confidentiel".
      L'employé de Verizon hébergeant ce serveur a déclaré qu'il n'y avait aucune information confidentielle qui y était hébergée. Toutefois, le serveur a été coupé suite à ces révélations.

      L'exploit de la semaine - Apache OptionsBleed

      Une nouvelle vulnérabilité du type Heartbleed cible les serveurs web Apache dont la version est comprise entre 2.2.34 et 2.4.27. A l'instar de la célèbre vulnérabilité ayant affecté OpenSSL en 2014, OptionsBleed permet la récupération de données mémoires provenant d'une zone non initialisée, contenant potentiellement des informations sensibles, dont le contenu de pages web renvoyées.
      Cette vulnérabilité a été découverte en analysant les résultat de l'exécution de la méthode OPTIONS sur le top 1.000.000 Alexa. Certains serveurs présentaient des retours incluant deux fois la même méthode HTTP ou du contenu HTML.
      L'origine de cette vulnérabilité réside dans le traitement par Apache de la directive "Limit" parfois positionnée au sein des fichiers .htaccess. Lorsqu'une méthode inexistante ou qu'une méthode identique à un autre VirtualHost est spécifiée, la vulnérabilité peut être déclenchée. Bien qu'actuellement seulement 0.12% des serveurs web soient vulnérable, cette vulnérabilité peut être exploitée sur des serveurs web mutualisés par un attaquant disposant d'un VirtualHost dont il contrôle le fichier .htaccess, et en envoyant de manière répétée des requêtes OPTIONS.

      Suivi des versions

      Produits
      Version actuelle
      Adobe Flash Player
      Adobe Acrobat Reader DC
      Java
      Mozilla Firefox
      Google Chrome
      VirtualBox
      CCleaner

      Jean MARSAULT

      CERT-W : Retours sur l'actualité de la semaine du 25 septembre au 1er octobre

      Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

      Veille cybercriminalite

      FireEye détaille la campagne APT 33 visant les entreprises des secteurs aéronautique et énergie

      Ce groupe d'attaque identifié comme originaire d'Iran et agissant pour le gouvernement iranien a ciblé des entreprises américaines, sud-coréennes et saoudiennes principalement dans les secteur aéronautique et énergie.
      Les attaques ont eu des objectifs de collecte d'information mais également de destruction de données, à l'image de ce qui avait été mis en oeuvre contre Saudi Aramco en 2012.

      Fortinet analyse en masse la sécurité de milliers d'extensions Chrome et Firefox

      6447 extensions Chrome et 2721 extensions Firefox ont été soumises à Virustotal.
      82 extensions Chrome et 292 extensions Firefox ont été identifiées comme malveillantes, limitées néanmoins à des activités de type adware.

      La Corée du nord obtient un nouvel accès Internet, via un opérateur de télécommunications Russe

      Jusqu'à présent le seul accès à Internet aux nord-coréens était fourni par l'opérateur chinois "China Unicom"
      Un nouveau canal d'accès est désormais établi via l'opérateur russe "Rostelecom and Transtelecom (TTK)", augmentant ainsi leur résilience vis-à-vis d'attaques externes (DDoS, coupure de fibre etc.)

      Le point sur l'attaque visant Equifax



      Google et Mozilla détaillent la roadmap de fin de support des certificats émis par Symantec

      A partir de décembre 2017, Symantec délèguera la signature de certificat à l'opérateur DigiCert. Les certificats émis avant juin 2016 ne seront plus reconnus comme valides en mars 2018 avec la version 66 de Chrome. Tous les autres certificats deviendront invalides en septembre 2018 avec Chrome 70.

      Le groupe d'attaquant de la campagne Carbanak refait surface avec un nouveau malware

      L'équipe Talos de Cisco a publié une analyse du document piégé envoyé par les attaquants lors de l'étape de spear-phishing.

      Une clinique dentaire américaine victime d'une attaque par ransomware

      Les 128 000 patients ont été informés par lettre que leur données médicale ont pu être accédées par les attaquants et ont été rançonnées.

      Kaspersky publie un rapport des menaces pesant sur les environnements industriels

      2 500 familles de malware ciblant les SI industriels ont été observés et analysés sur le premier semestre 2017.

      La plateforme de loterie nationale britannique rendue inaccessible le 30 septembre par une attaque par DDoS



      Le cabinet de conseil Deloitte victime d'une attaque initiée en 2016 et ciblant l'infrastructure de messagerie



      La chaine de fast-food américaine Sonic victime d'une attaque sur les terminaux de paiement de ses drive-in



      Une faille au sein de la nouvelle mouture "High Sierra" de Mac OS permet l'affichage du mot de passe de chiffrement de volume via la fonctionnalité de définition d'un indice de mot de passe



      Veille vulnerabilite

      Google analyse la sécurité de dnsmasq

      Ce composant, présent dans de nombreuses distributions Linux, routeurs et équipements IoT, assure le rôle de serveur DNS et DHCP.
      Plusieurs vulnérabilités critiques ont été découvertes, toutes ont été patchées. Le plus dur restant à appliquer la mise à jour sur les équipements.

      Des vulnérabilités découvertes au sein de sex-toys

      L'absence de sécurisation du socle Bluetooth de ces équipements rend possible l'appairage illégitime à distance ainsi que leur localisation.

      Le renouvellement de la clé de signature de la zone DNS racine reporté à 2018

      Suite aux difficultés exprimées par quelques fournisseurs d'accès Internet pour répercuter ce renouvellement, l'ICANN a décidé de reporter ce changement au premier trimestre 2018.

      La vulnérabilité DirtyCow exploitée sur les terminaux Android par des applications malveillantes présentes sur le Play Store



      IOActive a analysé la sécurité de 21 applications mobiles de bourse

      Les résultats s'avèrent être plus catastrophiques que pour les applications bancaires.

      Des chercheurs de l'équipe Google Project Zero publient des vulnérabilités critiques impactant les chipsets Wi-Fi Broadcom et permettant l'exécution de code arbitraire

      Ces chipsets sont présents au sein de nombreux objets dont notamment des smartphones (iPhone, Android) et des télévisions connectées.

      La société nVisium analyse la sécurité du framework de développement "Play" en version 2.6



      De multiples failles critiques découvertes pour le pare-feu applicatif DenyAll

      Ces vulnérabilités sont présentes dans l'API PHP et permettent d'exécuter des commandes arbitraires sans authentification.

      Indicateurs de la semaine

      L'attaque de la semaine - La Russie aurait dérobé des données classifiées de la NSA via un de ses prestataires grâce à l'antivirus Kaspersky

      Cette polémique intervient au moment où les Etats-Unis ont banni l'utilisation des solutions antivirus Kaspersky pour les services de l'état

      L'exploit de la semaine - Une faille critique découverte au sein du noyau Linux

      Cette faille est liée à la façon dont le noyau charge les exécutables compilés en tant que Position Independent Executable (PIE).
      Un utilisateur non privilégié pourrait exploiter cette vulnérabilité au sein d'un exécutable privilégié (SUID) pour bénéficier de ses privilèges.

      Le leak de la semaine - Bck in 2013

      Yahoo a admis que tous les comptes utilisateurs ont été compromis lors de l'attaque en 2013. De manière similaire, Tumblr a admis que 65 millions de comptes utilisateur auraient été dérobés en 2013.

      CERT-W : Retours sur l'actualité de la semaine du 2 au 8 octobre 2017

      Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !
      Retrouvez également le focus de la semaine, le compte-rendu par Alexandrine TORRENTS de la conférence BruCon 2017.

      Veille cybercriminalité

      Des données secrètes de la NSA fuitent à cause de l'antivirus Kaspersky

      Selon le Wall Street Journal, en 2015 des fichiers auraient été volés à la NSA par des agents d'origine russe. En effet, à cette période le service de télémétrie de l'antivirus utilisée une version vulnérable du protocole SSL. Les espions Russe ont alors ciblé un prestataire de la NSA qui aurait récupérer des données confidentielles sur son poste. L'antivirus du poste personnel a alors envoyé des données sur les serveurs utilisant Kaspersky qui ont été possible d'intercepter.

      Clouflare interdit l'accès aux sites utilisant des mineurs de cryptomonnaie

      Des sites, tels que ThePirateBay ou Showtime, injectent du code JavaScript sur leur site pour miner de la cryptomonnaie (dont Coinhive). Ce phénomène incite d'autres sites à mettre en place le même procédé pour ajouter une source de revenu complémentaire à l'insu des utilisateurs.
      L'entreprise américaine, Cloudflare, a décidé de ne plus héberger ce type de sites. De plus, elle souhaite que les utilisateurs soient prévenus et puissent désactiver le code.

      Analyse de la porte dérobée de Ccleaner

      Comme évoqué précédemment, une des version de l'outil Ccleaner (5.33.6162) présente une porte dérobée. Crowdstrike présente une analyse complète de celle-ci sur son blog : le code responsable du chargement en mémoire de la charge malveillante ainsi que la charge malveillante elle-même. Il apparait que des vérifications sont réalisées sur le poste de l'utilisateur avant de collecter des données puis de les transmettre à un serveur de commande et contrôle (C2). Si celui-ci ne répond pas, l'outil est capable de générer d'autres URL pour exfiltrer les données vers un autre serveur C2.

      Veille vulnérabilité

      Multiples vulnérabilités sur la plateforme IMC de Hewlett Packard

      7 vulnérabilités ont été corrigées sur la plateforme logicielle Intelligent Management Center (IMC) dont certaines critiques. Elles ont été mises en avant par Steven Seeley (Offensive Security) et permettraient à un attaquant d'exécuter du code à distance sur la plateforme (CVE-2017-12558, CVE-2017-12557, CVE-2017-12556 et CVE-2017-12554). En outre, d'autres vulnérabilités permettaient d'exécuter du code à distance (CVE-2017-12561) et de contourner le mécanisme d'authentification (CVE-2017-12559 et CVE-2017-12560).

      Plusieurs vulnérabilités découvertes sur Apache Tomcat

      Des vulnérabilités, permettant de charger sur le serveur un fichier JSP de son choix, ont été découvertes et corrigées sur le produit Apache Tomcat (CVE-2017-12617). Un attaquant est alors en mesure de charger un fichier de type "Webshell" lui permettant d'exécuter des commandes sur le système à distance.

      Une vulnérabilité critique découverte dans trois plugins WordPress

      Trois plugins WordPress, Appointments (< 2.2.2), Flickr Gallery (< 1.5.3) et RegistrationMagic-Custom Registration Forms (< 3.7.9.3), présentent une même vulnérabilité qui permet à un attaquant de charger sur le serveur une porte dérobée.
      Ces trois plugins regroupent plus de 21 000 utilisateurs WordPress et sont aujourd'hui corrigés.

      Plusieurs vulnérabilités corrigées sur Android

      Un bulletin de sécurité Android indique que quatorze vulnérabilités, dont cinq critiques, affectent les versions 4.4.4 à 8.0 d'Android. La mise à jour est divisé en deux correctifs :
      - Le premier correctif, référencé 2017-10-01, corrige huit vulnérabilités dont trois jugées critiques permettant l'exécution de code à distance, l'élévation de privilèges et la divulgation de l'information
      - Le deuxième correctif, référencé 2017-10-05, corrige six vulnérabilités dont deux jugées critiques, trois impactant des composants Qualcomm, une impactant le noyau du système d'exploitation et une impactant un composant MediaTek.
      Enfin, Google a publié un autre bulletin de sécurité détaillant la correction de 38 vulnérabilités affectant ses terminaux Nexus et Pixel.

      Indicateurs de la semaine

      Le leak de la semaine - Des données personnelles trouvées sur un serveur mal configuré de la ligue de football américain

      La société Kromtech Security Center a trouvé sur Internet un serveur ElasticSearch mal configuré contenant des données personnelles de joueurs de la NFL. Ainsi, 387MB d'informations sur 1133 joueurs, des adresses mails et postales et des numéros de téléphones ont été exposés. Une rançon de 0.1 bitcoin a été demandée afin de ne pas divulguer ces informations.

      L'exploit de la semaine - Exploitation des vulnérabilités dnsmasq

      Comme évoqué dans la news de la semaine dernière, des vulnérabilités ont été découvertes dans le produit dnsmasq. Rapidement des exploits ont été mis en ligne sur la plateforme exploit-db.

      L'attaque de la semaine - Des attaquants sont soupçonnés d'utiliser des moniteurs pour bébé pour espionner les parents

      En Australie, des attaquants ont utilisé une caméra connectée destinée à surveiller les bébés pour espionner des familles. L'un des parents s'est aperçu que la caméra du moniteur le suivait et zoomait sur lui lors de ses déplacement dans la chambre. L'expert en sécurité informatique, Bill Caelli, a déclaré qu'il était possible que les attaquants aient exploité une faille de logiciel du moniteur ou du modem Wi-Fi pour pouvoir y accéder. Le constructeur, Uniden, indique qu'il s'agit d'un bug du logiciel.

      Suivi des versions

      Produits
      Version actuelle
      Adobe Flash Player
      Adobe Acrobat Reader DC
      Java
      Mozilla Firefox
      Google Chrome
      VirtualBox
      CCleaner


      Vincent DEPERIERS

      Compte-Rendu de la conférence BruCON 2017



      Wavestone était présent à l’édition 2017 de la conférence BruCON où Arnaud SOULLIE et Alexandrine TORRENTS de la practice Cybersecurity & Digital Trust ont présenté un workshop sur la sécurité des systèmes industriels. Arnaud SOULLIE a également présenté la nouvelle version du projet DYODE (https://www.youtube.com/watch?v=JjqPOesXje4). 
      Nous vous proposons ci-dessous un compte-rendu d’une sélection de talks, les vidéos étant déjà disponibles sur YouTube (https://www.youtube.com/channel/UCqwMU1l90lf9BLersW6eAHw).
      Nous tenons à remercier les organisateurs pour leur accueil chaleureux, l’ambiance conviviale et l’esprit de communauté qui ont régné durant cette conférence.


      Justine Bone - The cyber short - A market solution for product safety and corporate governance


      À travers cette Keynote, la CEO de MedSec a montré le besoin d’innovation en matière de cybersécurité en présentant une nouvelle opportunité : les marchés publics. En effet, ils représentent une nouvelle façon de :
      • Tenir les entreprises responsables de la sécurité de leur produit
      • Financer la recherche de vulnérabilités

      Et si les incidents de cybersécurité pouvaient avoir un impact sur la valeur des actions en bourse ? Justine a présenté quelques exemples encore peu significatifs comme Verizon/Yahoo et Equifax mais la situation pourrait évoluer dans les années à venir. 
      Les nouveaux clients de la cybersécurité seraient donc les investisseurs, et en particuliers les investisseurs activistes qui ont énormément d’expérience et font d’importants travaux de recherches avant chaque transaction. Ces investisseurs commencent à s’intéresser aux aspects technologiques et notamment aux vulnérabilités pouvant impacter les produits et donc les actions.
      La cybersécurité pourrait donc être un nouveau vecteur de recherche. En revanche, la recherche en cybersécurité est assez différente de la recherche de manière générale :
      • Les recherches sont souvent ultra secrètes, alors que les recherches en cybersécurité sont souvent open source
      • Les recherches sont souvent divulguées à la fin des transactions alors qu’en cybersécurité, de nombreux accords de confidentialité sont signés entre les chercheurs et les fabricants

      La recherche en cybersécurité doit donc évoluer et notamment fournir des exploits fiables et industrialisables. De plus, l’intégrité des recherches doit pouvoir être vérifiée.
      En revanche, la découverte d’une vulnérabilité critique n’engendrera pas forcément une chute sur les marchés publics. En effet, de nombreux autres facteurs doivent être pris en compte. Par exemple, une vulnérabilité sur un composant matériel, nécessitant un rappel des produits aura certainement plus d’impact qu’une vulnérabilité sur un firmware ou un logiciel. 
      Ce qu’il faut retenir de cette présentation est que la cybersécurité peut éduquer le marché et influencer l’attitude d’une entreprise. En revanche, il va falloir attendre encore un peu avant que les comités de direction soient véritablement sensibilisés. 
      Bien que très intéressante, cette keynote prend des hypothèses qui sont actuellement loin d’être avérées dans tous les secteurs :
      • Le caractère vulnérable d’un produit va engendrer une chute des ventes, donc une baisse de revenus pour la société qui la commercialise
      • La vulnérabilité d’un produit ou d’une gamme de produit pourrait avoir un impact global sur la société qui la commercialise
      • Les consommateurs se tourneront moins vers un produit vulnérable ; actuellement le caractère novateur d’un produit semble plus important à leurs yeux que son niveau de sécurité



      František Střasák – Detecting malware even when it is encrypted - Machine learning for network HTTPS analysis


      L’étude de František part d’un constat simple. Plus de 50% du trafic web global est chiffré. En ce qui concerne les malwares, entre 10 et 40% du trafic est chiffré. Le chiffrement rend inefficaces les techniques classiques de détection et l’inspection TLS coute cher, est contraignant et ne respecte pas le principe de vie privée. 
      Il existe donc un besoin de découvrir de nouvelles méthodes de détection de malware, sans déchiffrer les communications. L’objectif de l’étude présentée dans ce talk est donc de détecter des malwares sur du trafic HTTPS sans le déchiffrer et en assurant une importante précision, présentant de faibles taux de faux négatifs et faux positifs. 
      Le jeu de données utilisé pour ces tests était composé de 163 captures de trafic (certaines légitimes et d’autres générés sur des postes infectés par un malware). 
      Plusieurs informations sur ces captures peuvent être récupérées grâce aux fichiers de logs : conn.log, ssl.log et x509.log. Plusieurs agrégats SSL (adresse IP source, adresse IP de destination, port de destination, protocole) ont été listés à partir de ces logs et les analyses ont été effectuées sur un certain nombre de caractéristiques, parmi lesquelles :
      • Le nombre d’agrégats SSL
      • La durée moyenne / l’écart-type des connexions
      • Le nombre moyen de paquets
      • Le ratio de connexions établies / non établies
      • Le ratio des versions TLS / SSL
      • Le nombre moyen de certificats SSL différents
      • La durée moyenne de validité du certificat
      • Etc.

      Deux jeux de test ont été menés en séparant des données d’apprentissage et des données de tests. 
      • Le premier jeu de test contenait 50% de trafic malware et 50% de trafic normal à la fois pour la phase d’apprentissage et la phase de tests
      • Le second jeu de test contenait 40% de trafic malware et 60% de trafic normal pour l’apprentissage et 3% de trafic malware et 97% de trafic normal pour la phase de test

      Les résultats des deux jeux de tests sont assez similaires et montrent une précision de 90% et 95% respectivement. Les taux de faux positifs et faux négatifs restent assez importants (7% et 10%). 
      Avec cette étude, František a identifié les critères les plus caractéristiques pour la détection de malware :


      Les résultats sont plutôt satisfaisants mais doivent néanmoins être améliorés. Le but initial n’a donc pas été totalement atteint. De plus, les malwares tentent de ressembler de plus en plus à du trafic normal et ces nouvelles méthodes risquent d’être de plus en plus difficiles à utiliser. 


      Anna Shirokova – Knock Knock… Who’s there? admin admin and get in! An overview of the CMS brute-forcing malware landscape


      Anna Shirokova a tout d’abord présenté un panorama des malwares effectuant des attaques de type brute force sur les CMS tels que WordPress
      • 2009 : première attaque de brute force distribué sur WordPress
      • 2013 : FortDisco
      • 2014 : Mayhem ainsi qu’une vulnérabilité dans l’un des plug-ins les plus utilisés
      • 2015 : Aethra, CMS Catcher et Troldesh (un ransomware)
      • 2017 : Stantinko

      Elle est ensuite revenue sur le malware Sathurbot apparu en 2013. Sathurbut est un botnet modulaire contenant notamment une backdoor, un module de téléchargement, un indexeur web ainsi qu’un module de brute force. Ce botnet permet donc d’indexer des pages sur des moteurs de recherches tels que Bing, Google et Yandex, d’identifier des WordPress et ensuite de les bruteforcer en tentant des combinaisons non standards d’identifiants. Plusieurs mots de passe peuvent même être testés sur un même site. 
      Anna a également parlé rapidement de détection, en mentionnant les IDS, les SIEM ainsi que les analyses comportementales. 
      Pour terminer, ce qu’il faut retenir des attaques de brute force de CMS :
      • Elles sont encore réussies à cause des mots de passe faibles utilisés en revanche le taux de réussite est difficile à calculer
      • Très peu de recherches sont orientées sur ce type d’attaque



      Nikhil Mittal – Evading Microsoft ATA for AD domination


      Nikhil Mittal a pu tester la plateforme Microsoft Advanced Threat Analytics (ATA). Cette plateforme permet de détecter un certain nombre d’attaques en analysant le trafic vers les contrôleurs de domaine, les événements SIEM et les logs
      Les tests ont été réalisés sur la version 1.8 de Lightweight ATA gateway installé sur un contrôleur de domaine Windows Server 2012 R2. 
      Microsoft ATA permet en particulier de détecter les attaques suivantes :


      En revanche, la présentation de Nikhil montre qu’il est possible de contourner ces contrôles dans la plupart des cas. 
      En effet, en termes de reconnaissance, seules les requêtes envoyées au contrôleur de domaine sont détectées. La solution pour contourner ATA est donc de requêter l’AD de manière intelligente, sans énumérer le DC. De plus, le scan de SPN (Service Principal Name) n’est pas détecté et des outils comme PowerView peuvent être utilisés pour de tels scans
      Par ailleurs, les attaques comme overpass-the-hash sont détectées car le niveau de sécurité du chiffrement est abaissé et l’implémentation utilise un protocole non standard. Pour contourner ATA, il faut donc utiliser le niveau de chiffrement habituel, soit des clés AES. Cette évasion permet donc de créer des tickets pour les administrateurs de domaine. 
      La même méthode peut être utilisée pour contourner la détection des golden tickets. De plus, la création d’un golden ticket pour un utilisateur non-existant n’est pas détectée !
      Depuis la version 1.8 d’ATA, il est possible de détecter l’utilisation de ticket dont la période de validité a expiré. Il faut donc être vigilant en utilisant de tels tickets. La règle principale à ne pas oublier : si on ne peut pas contourner ATA, il faut mieux l’éviter. 
      De plus, plusieurs autres attaques ne sont pas détectées par ATA :
      • L’exécution de commande en utilisant PowerShell Remoting, DCOM ou DLL Hijack
      • Silver ticket puisqu’il n’y a pas de communication avec le DC
      • Kerberoast puisque le peu de communications avec le DC sont normales 

      ATA a également quelques limitations :
      • Impossibilité d’analyser du trafic chiffré
      • Manque de signatures pour certaines attaques

      Par ailleurs, la console ATA elle-même peut être attaquée :
      • Identification possible jusqu’à la version 1.7
      • Identification du certificat SSL par défaut sur les machines Linux notamment 
      • Accès par défaut à la console d’administration pour le groupe local ATA
      • Absence d’authentification sur la base de données locale MongoDB

      Il serait donc possible de porter atteinte à la base de données et d’empêcher le déclenchement des alertes
      Ces résultats sont cohérents avec ceux obtenus en interne par Wavestone sur nos maquettes. Le produit continue à gagner en maturité, et il faut souligner que la licence est comprise dans les licences EMS, détenues par de nombreux clients grands comptes. 


      Sander Demeester – Secure channels: Building real world crypto systems


      La présentation de Sander Demeester était plutôt un cours théorique sur les bases de la cryptographie. Il a commencé par définir un canal sécurisé et présenté les trois notions principales : confidentialité, intégrité et authenticité
      Il a ensuite présenté les étapes de construction d’un canal sécurisé :
      • Le protocole authentifié de génération de clé, respectant la propriété de Pefect Forward Secrecy
        • La création de la clé (Diffie-Hellman)
        • Le transport de la clé (RSA)
      • La phase de dérivation de la clé
      • L’utilisation des clés dérivés pour la protection des communications, avec notamment le chiffrement par bloc (CTR, CBC, etc.)

      Enfin, il a présenté des exemples de la vie réelle :
      • TLSv1.3 avec le « record protocol » : tous les messages sont protégés avec les schémas AEAD  (Authenticated Encryption with Associated Data) et sont donc chiffrés et authentifiés 
      • SSHv2 qui utilise une architecture à plusieurs niveaux ainsi que le protocole « binary packet » 



      Gregory Pickett – Open Source Security Orchestration


      Les développements de Gregory Pickett sont partis d’une question : tous mes serveurs utilisent Fail2Ban pour se protéger, mais est-il possible de partager les « Jails » entre ces différents serveurs ?
      Il souhaitait trouver un moyen de faire communiquer les serveurs entre eux afin de partager leurs connaissances, sans faire intervenir un système tiers, comme un SOC par exemple. 
      Il a donc créé le protocole ANP : Adaptive Network Protocol. Ce protocole permet de :
      • Partager les événements entre systèmes sous un même format
      • Stocker les événements localement 
      • Faire en sorte que les systèmes utilisent les événements partagés 
        • Fail2Ban
        • Modsecurity
        • Iptables

      Concrètement, il est possible d’envoyer des messages afin d’ajouter / de retirer un événement redouté. 
      Le partage permet d’obtenir une visibilité accrue et d’être proactif. En effet, les systèmes peuvent se protéger eux-mêmes.
      Le protocole a encore besoin d’améliorations, notamment l’ajout d’interfaces et l’ajout de types de messages. Cependant, il peut faire la différence et notamment faire en sorte que l’attaque soit arrêtée, en utilisant peu de ressources humaines. 


      Arnaud Soullié / Alexandrine Torrents – Pentesting ICS 101

      Cette année, Wavestone animait un workshop à la BruCON, sur le thème de la sécurité des SI industriels. Cet atelier s’est déroulé de 13h30 à 17h30 le vendredi, avec une vingtaine de personnes.
      Le même workshop mais sur une durée de 2h avait déjà été animé il y a deux ans à la BruCON et avait fait l’objet d’un article sur Security Insider : http://www.securityinsider-wavestone.com/2015/10/brucon-0x07-pentesting-ics-101.html



      La différence principale par rapport au workshop de 2015 est l’ajout d’un atelier de programmation des automates Schneider TM221 avec le logiciel SoMachine Basic. 
      Le workshop était découpé ainsi :
      • Présentation des SI industriels
      • Présentation des principales familles de vulnérabilités affectant les SI industriels
      • Présentation des principaux protocoles industriels et programmation d’un automate
      • Présentation des outils de test d’intrusion sur les automates Schneider et Siemens
      • Capture the flag sur la maquette
      Merci à tous les participants qui ont bien joué le jeu et ont réussi à capturer le drapeau ! 


      Alexandrine TORRENTS

      CERT-W : Retours sur l'actualité de la semaine du 9 au 15 octobre 2017

      Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

      Veille cybercriminalité

      Des données sensibles sur le programme de défense Australien dérobées

      Environ 30Go de données ont été dérobées via le piratage d'un fournisseur du gouvernement Australien, contenant notamment des informations sur les futurs avions de chasse et bâtiments de la marine.
      Un logiciel non mis à jour, ainsi que des mots de passe par défaut, auraient permis cette attaque, qui concerne des informations sensibles mais non classifiées

      Yet another unsecured S3 bucket

      Des chercheurs ont identifié un "bucket S3" non-sécurisé, c'est-à-dire un ensemble de données stockées sur le cloud Amazon et appartenant à la société Accenture. Celui-ci contenait des informations techniques sensibles comme des secrets d'authentification pour des accès VPN, une base de données de mots de passe client, ainsi que des éléments permettant d'accéder à la plate-forme de management cloud d'Accenture.

      Veille vulnérabilité

      Des vulnérabilités identifiées dans les modules cryptographiques Infineon

      Infineon est un fournisseur majeur de TPM et de modules cryptographiques (cartes à puces, tokens 2FA, ...). Une vulnérabilité dans la génération de clés RSA a été identifiée et rend possible une attaque par factorisation sur des clés de 1024 ou 2048 bits, et ce dans des dispositifs produits depuis 2012.

      Très simplement, l'exploitation de cette vulnérabilité permet à un attaquant disposant de calculer la clé privée à partir de la clé publique. Le coût estimé de l'attaque est inférieur à 100$ en ressources pour une clé de 1024 bits, et entre 20 000$ et 40 000$ pour une clé de 2048 bits.

      Cette attaque est notamment fonctionnelle sur les cartes d'identités estoniennes, ainsi que dans des produits certifiés FIPS140-2 et critères communes EAL5+.

      Microsoft propose un correctif de sécurité temporaire, permettant de générer les clés de manière logicielles en attendant une mise à jour des firmwares des TPM. Il faut évidemment noter que la mise à jour du firmware d'une TPM implique l'effacement des secrets, et donc un ré-enrollment pour tous les services.

      Une faille sur le site de T-Mobile expose des données personnelles

      Une faille a été identifiée et corrigée par T-Mobile sur son site web. Elle permettait, en connaissance uniquement un numéro de téléphone d'un des 70 millions de clients, de récupérer des informations personnelles telles que son adresse email, le numéro IMSI du téléphone, ainsi que des informations de facturation.

      Indicateurs de la semaine

      L'exploit de la semaine - Exécution de code sans macro dans Microsoft Word

      Le protocole DDE (Dynamic Data Exchange) permet d'échanger des informations et des messages entre applications Microsoft. Ce protocole peut être abusé dans un document Excel ou Word afin d'obtenir l'exécution de code arbitraire. L'avantage de cette technique est qu'elle n'est actuellement pas détectée par la majorité des antivirus, et ne nécessite pas l'activation des macros. Un simple message demande à l'utilisateur s'il souhaite mettre à jour les données en provenance d'un autre fichier; par ailleurs, ce message peut être contrôlé par l'attaquant.

      Il s'agit bien de l'exploitation d'une fonctionnalité et non une vulnérabilité à proprement parler; aucun correctif de sécurité ne sera fourni par Microsoft.

      Une campagne de ransomware utilisant cette technique est en cours et ciblerait la Pologne; de même, le malware "hancitor" est actuellement déployé par cette technique lors de campagnes de spam.

      Il semble possible de désactiver ce type de fonctionnalités par le déploiement d'une GPO utilisateur, mais aucune information officielle n'est fournie par Microsoft.

      L'attaque de la semaine - 60 M$ dérobés lors d'une attaque ciblée sur les infrastructures SWIFT d'une banque Taïwanaise

      La Far Eastern International Bank de Taïwan a reconnu que des attaquants avaient pénétré son réseau interne et installé des logiciels malveillants pour obtenir un accès aux terminaux SWIFT.
      L'investigation a permis de récupérer la quasi-totalité des fonds, et deux arrestations ont eu lieu au Sri Lanka

      Suivi des versions

      Produits
      Version actuelle
      Adobe Flash Player
      Adobe Acrobat Reader DC
      Java
      Mozilla Firefox
      Google Chrome
      VirtualBox
      CCleaner

      Arnaud SOULLIE
      Viewing all 125 articles
      Browse latest View live