Symposium sur la sécurité des technologies de l'information et des communications

Conférence francophone sur le thème de la sécurité de l'information.
Elle a eu lieu à Rennes du 1 au 3 juin 2022.

Building Open Security Tooling For Fun & Profit (Conférence d'ouverture)Colin O'Flynn


Date : 01 June 2022 à 10:00 — 60 min.

Tooling for hardware security has been shifting to becoming more open and accessible in recent years. In this talk, Colin lays out some of these shifts, along with highlighting current and future work in the area of hardware security tooling including projects such as power analysis & fault injection tooling. He also shows how you can help by sharing your results and setups, even if they are not complete projects that are classically well known. Finally he brings in some experiences from taking open tooling & building commercial offerings, which might help you decide where to focus your own effort while keeping yourself sane (and fed).

Smartphone et forensique : comment attraper Pégasus for fun and non-profitEtienne Maynier


Date : 01 June 2022 à 11:30 — 30 min.

En juillet 2021, le projet Pégasus a mis sur le devant de la scène les abus commis par 11 pays utilisant le logiciel-espion Pégasus vendu par la société israélienne NSO Group. Cette investigation a été menée par un consortium de 17 médias internationaux, coordonné par l’organisation Forbidden Stories et en collaboration avec le Security Lab d’Amnesty International. Sans rentrer dans le détail de chaque révélation, cet article et cette présentation proposent de revenir sur l’histoire de NSO Group, le fonctionnement de Pégasus et de détailler la méthodologie forensique utilisée pour démontrer techniquement l’infection ou tentative d’infection d’un grand nombre de téléphones de défenseur·ses des droits humains.

Analyse forensique de la mémoire de GnuPGNils Amiet, Sylvain Pelissier


Date : 01 June 2022 à 12:00 — 15 min.

Après près de 25 ans d'existence, GnuPG (GPG) est toujours une solution de chiffrement de données largement utilisée. GPG fonctionne avec un agent (gpg-agent) offrant plusieurs fonctionnalités dont la mise en cache de mots de passe. Dans un premier temps, ce travail met en évidence un problème de nettoyage de la mémoire de libgcrypt, qui permet de lire 8 octets du mot de passe dans le cache de GPG. Deuxièmement, il démontre des techniques générales pour récupérer les mots de passe complets dans le cache de GPG à partir d'une image de la mémoire de gpg-agent ou du système complet. Pour démontrer notre travail, nous fournissons deux modules d'extension pour Volatility qui permettent de récupérer un mot de passe stocké dans le cache de GPG. Nous montrons également leur utilité pour certains scénarios pratiques.

DFIR-IRIS - Plateforme Collaborative de Réponse sur IncidentPaul Amicelli, Théo Letailleur


Date : 01 June 2022 à 12:15 — 15 min.

Courte présentation de DFIR-IRIS, une plateforme de réponse sur incident collaborative récemment publiée en open-source. Elle tente d’offrir une réponse opérationnelle aux nombreuses problématiques que pose la réponse sur incident, principalement commerciale. Partage des informations, collaboration en temps réel, création de timeline, suivi automatisé des différentes tâches effectuées, présentation partielle et finale des informations aux clients, sont autant d’étapes qu’il est nécessaire de faciliter et minimiser afin de réduire la charge des analystes.

ADeleg, un outil de gestion des permissions d’un Active DirectoryAurélien Bordes, Matthieu Buffet


Date : 01 June 2022 à 14:30 — 15 min.

Le contrôle d’accès de l’Active Directory repose sur le même modèle de sécurité que Windows. Chaque objet de l’annuaire possède nécessairement un descripteur de sécurité, contenant un propriétaire et une liste (DACL) de règles (ACE) qui autorisent ou interdisent des principals à effectuer un ensemble donné d’actions sur cet objet.

La gestion des permissions d’un Active Directory est devenue au fil des années de plus en plus importante. En effet, certains modèles d’administration (par exemple celui basé sur les Tiers) nécessitent de mettre en place des délégations d’administration qui, concrètement, consistent à autoriser des principals à réaliser des actions sur une partie de l’annuaire, tout en garantissant qu’ils ne peuvent abuser de ces droits pour réaliser d’autres actions. Aussi, plusieurs outils sont apparus ces dernières années permettant de calculer, via des autorisations trop permissives ou mal positionnées, des chemins de contrôle dans le but d’élever ses privilèges.

Si l’importance des permissions est devenue critique, aucun outil fourni par Microsoft n’est venu aider les administrateurs à gérer correctement les permissions et plus généralement les délégations d’administration. Le seul outil disponible reste l’assistant graphique de la console d’administration des utilisateurs et ordinateurs (dsa.msc, venue avec la toute première version d’Active Directory sous Windows Server 2000) permettant de déléguer une liste prédéfinie de quelques actions d’administration (réinitialisation des mots de passe, gestion des membres de groupes, etc.) au niveau d’un objet donné. Une fois cette délégation effectuée, tout repose sur la bonne documentation des changements par les différents administrateurs (souvent lacunaire), car aucune console intégrée ou outil ne permet de savoir quels objets sont ciblés par des délégations, quels utilisateurs disposent de délégations, ni de quelles délégations dispose un utilisateur donné.

ADeleg est venu suite à ces constats et permet deux grands types d’actions :

  • Auditer différents points liés aux permissions dans une partition d’un Active Directory :
    • Audit de l’ordre des permissions
    • Audit de l’héritage des permissions
    • Audit des permissions par défaut du schéma
    • Audit des ACE explicites
  • Mettre en place des délégations d’administration via le positionnement d’ACE depuis un modèle décrit par des fichiers de configuration, et identifier les changements de ces délégations dans le temps

Surface d’attaque des solutions Active Directory Self-ServiceAntoine Cervoise, Wilfried Becard


Date : 01 June 2022 à 14:45 — 15 min.

De nombreux éditeurs vendent des logiciels de type AD Self Service. Ce type de services offre de multiples fonctionnalités telles que la gestion des politiques de mot de passe pour les administrateurs ou la réinitialisation automatique du mot de passe/déverrouillage du compte pour les utilisateurs présentant un compte Active Directory. Ce service, présent sous différentes formes telles que des applications Web, des applications mobiles ou des clients lourds, présente une toute nouvelle surface d'attaque pour compromettre les infrastructures Active Directory ou les machines qu'elles hébergent. Cette présentation a pour but de présenter plusieurs solutions Self Service ainsi que les risques associés à l'utilisation d'un telles solutions.

Fuzzing Microsoft's RDP Client using Virtual ChannelsValentino Ricotta


Date : 01 June 2022 à 15:00 — 30 min.

The Remote Desktop Protocol (RDP) is a proprietary protocol designed by Microsoft that allows a user to connect to a remote computer over the network with a graphical interface. Though server-side security has often been studied, the security of RDP client applications remains more peripheral. For all that, the richness of the protocol and the width of the attack surface make RDP clients valuable fuzzing targets.

This presentation describes how to leverage the WTS API to setup a fuzzing architecture for Microsoft’s RDP client based on WinAFL, and suggests a methodology targeting the Virtual Channels abstraction layer. Throughout a few channels such as those dedicated to sound redirection, clipboard, printers or smart cards, several bugs were identified, including two CVEs: an Information Disclosure and a Remote Code Execution.

Suprême TTD - That's my PPLLucas Georges


Date : 01 June 2022 à 15:30 — 15 min.

The year is 2022 BC. Windows's PPL processes are entirely inscrutable to userland debuggers and security tools. Well, not entirely... TTD, one small software among indomitable DBI tools, still holds out against the PPL processes, thanks to a little help from the kernel ...

La signalisation chez les opérateurs mobilesBenoit Michau, Marin Moulinier


Date : 01 June 2022 à 16:15 — 30 min.

Dans cet article, nous présentons l’infrastructure réseau d’un opérateur mobile, les différents protocoles de signalisation utilisés, ainsi que les mécanismes de routage entre opérateurs, afin de permettre l’itinérance des abonnés. De nombreux problèmes de sécurité existent du fait de l’exposition des infrastructures entre opérateurs du monde entier, gouvernés par des régulations parfois très différentes. Ces problèmes exposent malheureusement les abonnés (leurs métadonnées : statut, localisation, ainsi que leurs communications) à des tentatives de fraude et d’espionnage, contre lesquelles seuls les opérateurs et les régulateurs peuvent tenter de s’opposer. De plus en plus d’opérateurs installent des équipements de protection, souvent poussés par leur régulateur. Mais le chemin est encore long, et de nouvelles technologies continuent d’arriver en supplément des systèmes existants.

Binbloom v2Damien Cauquil


Date : 01 June 2022 à 16:45 — 15 min.

La rétro-ingénierie de micrologiciels implique souvent, contrairement à l'analyse de fichiers exécutables stockés dans un format spécifique, d'identifier certaines de leurs caractéristiques afin de pouvoir les analyser correctement dans un désassembleur. Parmi ces caractéristiques figurent l'une d'entre elles et non des moindres: l'adresse de chargement en mémoire de la ou des zones mémoires contenant du code actif.

Cette présentation introduit la dernière version de binbloom, un outil conçu pour retrouver de la manière la plus générique possible cette adresse de chargement, détaille son fonctionnement et les performances de ce dernier.

Ica2Tcp : Un proxy SOCKS pour CitrixHugo Clout


Date : 01 June 2022 à 17:00 — 15 min.

Ica2Tcp est un outil permettant de proxyfier n'importe quelle connexion TCP au travers d'une connexion "bureau à distance" de Citrix (ICA) en utilisant les canaux virtuels personnalisés d'ICA. Il est à ICA ce que l'option -D est à la commande ssh d'OpenSSH : il permet d'exposer une interface SOCKS5 sur un port local qui est redirigé à travers la connexion ICA établie jusqu'au serveur distant. Toute commande SOCKS envoyée sur le port local entraîne donc l'établissement d'une connexion depuis le serveur distant vers l'hôte demandé. Sources de l'outil : https://github.com/synacktiv/ica2tcp

Practical timing and SEMA on embedded OpenSSL’s ECDSAAdrian Thillard, Franck Rondepierre, Guenael Renault, Julien Eynard


Date : 02 June 2022 à 09:15 — 15 min.

Timing attacks are a class of side-channel attacks allowing an adversary to recover some sensitive data by observing the execution time of some underlying algorithm. Several cryptographic libraries have been shown to be vulnerable against these attacks, oftentimes allowing practical key recoveries. While recent papers showed that these threats are well-known amongst developers, these libraries are often left unpatched, due to the perceived burden of implementing efficient countermeasures. Instead, many libraries chose to modify their threat model and to not consider attacks where the adversary have local access to the target anymore. In this paper, we show how to implement, on a real world device, a recent timing attack described by Weiser et al. at Usenix20, targeting OpenSSL’s ECDSA. We expand their discovery and demonstrate that this attack applies to a bigger set of curves than claimed in the original paper. After characterising the weakness against timing, we show that the perceived safety that can be provided by a practical resistance against those attacks can easily be shattered using slightly costlier attacks such as Simple Electro-Magnetic Analysis. Our work hence highlight that secure embedded purposes require a very careful choice of side-channel resistant library.

Commentaire de l'auteur

A complementary notebook introducing some of the mathematical subtleties is available at https://github.com/Ledger-Donjon/practical_attacks_on_openssl_ecdsa.

Fast Side-Channel Key Recovery Attack against Elephant-DumboLouis Vialar


Date : 02 June 2022 à 09:30 — 30 min.

Elephant est l'un des 10 finalistes du concours de cryptographie légère du NIST. Bien que la résistance aux attaques par canal auxiliaire fasse partie des fonctionnalités désirables de la part des candidats à ce concours, nous présenterons une attaque par analyse de consommation contre Elephant qui permet d'extraire une clé privée en moins de deux minutes.

Attaque et sécurisation d'un schéma d'attestation à distance vérifié formellementBenoît Morgan, Jonathan Certes


Date : 02 June 2022 à 10:00 — 30 min.

Dans le cadre de l'attestation à distance sur microprocesseurs ARM, nous émettons l'hypothèse qu'un adversaire, privilégié mais distant, ne peut reproduire la trace d'exécution de notre algorithme de confiance optimisé. Compte-tenu de cette hypothèse, du support matériel garantit la sécurité d'une architecture de vérification de l'intégrité d'environnement d'exécution.

Nous validons notre hypothèse en auditant notre système, au travers d'attaques de bas niveau, en tentant de reproduire les signaux d'accès sans exécuter notre algorithme de confiance. Sous réserve que notre algorithme de confiance respecte certaines contraintes liées à l'architecture matérielle du microprocesseur, nous montrons que nous pouvons accorder un fort degré de confiance en notre hypothèse.

OASIS: un framework pour la détection d'intrusion embarquée dans les contrôleurs Bluetooth Low EnergyClément Chaine, Geraldine Marconato, Guillaume Auriol, Romain Cayre, Vincent Nicomette


Date : 02 June 2022 à 11:00 — 30 min.

Les technologies de communication sans fil, telles que Zigbee ou Bluetooth Low Energy (BLE), sont aujourd’hui massivement utilisées par les objets connectés. Si ces nouveaux protocoles sont conçus pour résoudre des contraintes fonctionnelles (faible consommation d’énergie, mobilité, communications pair à pair ...), ils souffrent cependant de nombreux problèmes de sécurité. De nombreux défis techniques et scientifiques restent à résoudre afin de détecter efficacement les différentes attaques récemment publiées. Dans ces travaux, nous nous concentrons sur la sécurité de l’un des protocoles IoT les plus couramment utilisés, BLE, et plus particulièrement sur la détection des attaques ciblant les couches basses de ce protocole. Nous proposons une approche consistant à intégrer un système de détection d’intrusion dans les contrôleurs BLE. Cette approche permet de résoudre de multiples défis techniques liés à la conception du protocole et peut être facilement déployée sur de nombreux équipements existants supportant le protocole. Nous décrivons plusieurs heuristiques de détection ainsi intégrées dans des contrôleurs BLE, permettant de détecter avec succès 6 attaques majeures ciblant ce protocole. Nous présentons également OASIS, un framework générique permettant d’automatiser l’instrumentation des contrôleurs BLE, pour y inclure ces heuristiques de détection. Nous décrivons son architecture modulaire, comment nous l’avons implémenté avec succès sur cinq puces BLE largement utilisées intégrant des piles protocolaires hétérogènes, et comment nous l’avons utilisée pour détecter 6 attaques bas niveau critiques.

Ghost in the Wireless, iwlwifi editionGabriel Campana, Nicolas Iooss


Date : 02 June 2022 à 11:30 — 30 min.

Wi-Fi replaced Ethernet and became the main network protocol on laptops for the last few years. Software implementations of the Wi-Fi protocol naturally became the targets of attackers, and vulnerabilities found in Wi-Fi drivers were exploited to gain control of the OS, remotely and without any user interaction. However, not much research has been published on Wi-Fi firmware, outside of Broadcom models.

This article presents the internals of an Intel Wi-Fi chip. This study, mostly conducted through reverse engineering, led to the discovery of vulnerabilities such as arbitrary code execution on the chip and secure boot bypass, which were reported to the manufacturer.

Conférence invitée - spéciale 20ème éditionsstic


Date : 02 June 2022 à 12:00 — 30 min.

DroidGuard: A Deep Dive into SafetyNetRomain Thomas


Date : 02 June 2022 à 14:30 — 30 min.

SafetyNet is the Android component developed by Google to verify the devices' integrity. These checks are used by the developers to prevent running applications on devices that would not meet security requirements but it is also used by Google to prevent bots, fraud and abuse.

In 2017, Collin Mulliner & John Kozyrakis made one of the first public presentations about SafetyNet and a glimpse into the internal mechanisms. Since then, the Google anti-abuse team improved the strength of the solution which moved most of the original Java layer of SafetyNet, into a native module called DroidGuard. This module implements a custom virtual machine that runs a proprietary bytecode provided by Google to perform the devices' integrity checks.

The purpose of this talk is to make a state-of-the-art of the current implementation of SafetyNet. In particular, we aim at presenting the internal mechanisms behind SafetyNet and the DroidGuard module. This includes an overview of the VM design, its internal mechanisms, and we will introduce the security checks performed by SafetyNet to detect Magisk, emulators, rooted devices, and even Pegasus.

An Apple a day keeps the exploiter awayEloi Benoist-Vanderbeken, Fabien Perigaud


Date : 02 June 2022 à 15:00 — 30 min.

Three years ago, we presented all the difficulties an attacker had to face when exploiting a state-of-the-art iPhone device. Back in the days, the amount of defense-in-depth was already quite impressive, and a public price for a full exploitation chain was 2M$. Nowadays, there have been 3 new major iOS versions and as many generations of iPhones, coming with their new software and hardware mitigation. This presentation aims at describing how Apple significantly raised the bar for an attacker to be able to gain a privileged access to an up-to-date iPhone 13 (the latest model when writing this abstract).

Résultats et solution du challenge


Date : 02 June 2022 à 15:30 — 45 min.

Rumps


Date : 02 June 2022 à 16:45 — 120 min.

0. Rump 0 (CO SSTIC)

1. SQL injection automation with metasploit (Redouane NIBOUCHA (@red0xff))

2. SAP DB6 password file (Fabien Perigaud)

3. Real hackers don't leave dtrace (Eloi Benoist-Vanderbeken)

4. Collisions MD5 avec des documents Office (Philippe Lagadec)

5. Comment *ne pas* concevoir son portefeuille matériel (Nics)

6. TTD-bindings (Camille Mougey)

7. Comment voyager dans le temps avec IDA (Simon Garrelou - Sylvain Peyrefitte)

8. FaRyuk - An external pentesting tool (Farid AYOUJIL - @faridtsl)

9. On a mis SHAttered dans IPFS ! (Louis Vialar / Sylvain Pélissier)

10. Cross-Platform Sandboxing (Matthieu Buffet)

11. Qu’est-ce qui réunit… (Lucas Georges)

12. Installez vos WordPress ! (Patrice Auffret)

13. Airgap OS (Piotr Chmielnicki)

14. enlarge your python lockfile (@gmolveau)

15. Et là, couic SMB ! (Vlad)

16. Dumping Firmware for Fun and Learning (Lahfa Samy (AkechiShiro))

17. Cybersecure dans le Metaverse (@newsoft)

18. Suricata Language Server (Eric Leblond)

19. 5G radio fuzzing: leveraging OpenRAN High-level split (Thomas Coudray)

20. Stabilo Boss (Etienne Sellan)

21. newsoft, le metaverse est securisé (Vlad)

22. Symless : Mise en retraite anticipée des reversers (Thalium.re chute)

23. Un pentest sans accroc (Josselin Mouette)

24. Ingénierie sociale for fun and fun ! (David Carnot)

25. Utilisateur oublié (maggick)

Évolution de la sécurité défensive des réseaux locaux : historique, SD-LAN et micro-segmentation, vers le zero-trustJosselin Mouette


Date : 03 June 2022 à 09:30 — 30 min.

Les réseaux locaux chez les opérateurs industriels ont connu des évolutions importantes dans le passé pour améliorer leur résilience aux cyber-attaques. Ils sont à présent vus comme des leviers pour lutter activement contre des menaces sur le système d’information. Après avoir présenté un historique de l’évolution des réseaux, cette présentation montrera les principes de fonctionnement des nouvelles générations de réseaux locaux, basées sur les technologies de SD-LAN et de micro-segmentation. Sur la base de notre retour d’expérience à EDF, nous présentons des bonnes pratiques ainsi que les problèmes de cybersécurité spécifiques à ces architectures. Enfin nous montrerons comment ces technologies permettent de préparer l’évolution vers une architecture implémentant la doctrine Zero Trust au niveau réseau.

Network detection is not dead (or why we aren’t always too late)Chloé Huet - Le Rumeur


Date : 03 June 2022 à 10:00 — 15 min.

SIEM, SOC, NIDS, WAF... Le domaine de la sécurité informatique se pare de termes liés à la détection d’intrusion. Cependant, si celle-ci est de plus en plus présente, elle n’est pas nécessairement comprise ni acceptée à sa juste valeur. Il est fréquent de rencontrer des réticences ou des incompréhensions lorsque la Blue Team tente de se faire entendre. Et s’il est fait mention de détection orientée réseau, les réticences sont encore plus fortes puisque tout le monde sait qu'avec l'essor du chiffrement notamment, tout ça ne sert à rien. Vraiment ? Cette présentation courte souhaite donner quelques axes de réflexions concernant l'intérêt des informations issues du réseau pour la détection et l'investigation.

AnoMark - Détection d’Anomalies dans des lignes de commande à l’aide de Chaînes de MarkovAlexandre Junius


Date : 03 June 2022 à 10:15 — 15 min.

AnoMark est un algorithme de Machine Learning utilisant des méthodes de NLP (ou TAL : Traitement Automatique des Langues) pour analyser les lignes de commandes remontées à chaque création de processus dans les journaux d’événements d’un système d’information. En s’appuyant sur une décomposition en n-grams (sur les lettres composant la ligne de commandes), AnoMark entraîne un modèle statistique basé sur une chaîne de Markov. Ce dernier permet ensuite de calculer un score de vraisemblance de nouvelles lignes de commande, et d’en extraire les plus anormales vis-à-vis de l’activité passée.

L'application de cet algorithme a déjà permis à plusieurs reprises de détecter des comportements malveillants dans les journaux d'événements de créations de processus. Cela permet d'être optimiste quant à l'utilisation de méthodes de détection d'anomalies automatisées en cybersécurité, en complément des méthodes habituelles de détection de comportements connus.

TPM is not the holy wayBenoît Forgette


Date : 03 June 2022 à 11:00 — 15 min.

For some time now, computers embed secure chips. This chip, called the Trusted Platform Module (TPM), is used to generate and protect the secrets used by the computer, its best-known use being decryption at start-up. This security ensures that if a device is stolen and its hard drive accessed, an attacker cannot recover the contents of the drive while making the task as transparent as possible to the user. TPMs and the libraries that use them are fully trusted when given a secret. In this talk, I will outline various new ways to perform software attacks. Either non-invasive to extract the secrets from the TPM or invasive to gain privileged access to the host system without retrieving the secret stored in the TPM to decrypt the host's file system. All these techniques are based on emulating the operating system environment and intercepting the communication that should occur with the TPM. We have conducted this research with a tool that we are also publishing with the community to facilitate future research and help in the exploitation of these different attacks. (https://github.com/quarkslab/tpmee)

Lost in translation: Comblez le fossé entre AppSec et développeurs avec CodeQLXavier René-Corail


Date : 03 June 2022 à 11:15 — 45 min.

Les failles de sécurité dans le logiciel open source peuvent avoir des effets catastrophiques pour les dizaines de millions de développeurs et de services qui en dépendent. La communauté a récemment été prise de court par Log4Shell. Comment une instance d’un pattern pourtant connu et décrit depuis 2016, peut se retrouver 5 ans plus tard dans une librairie aussi utilisée que Log4J ! Pouvons-nous faire mieux et réparer ce chaînon manquant, et faire en sorte que le travail des chercheurs en sécurité se traduise dans les faits par un code plus sécurisé ? Ceci est valide autant pour l’open source que dans nos entreprises, entre nos équipes AppSec et les développeurs. Le GitHub Security Lab a été créé avec cette mission de réparer le pont entre security researchers et développeurs open source. Et pour cela, CodeQL est un outil majeur de notre attirail. CodeQL peut accélérer votre travail, le traduire et le déployer concrètement chez les développeurs, et enfin rapprocher les deux communautés pour collaborer sur la sécurité du code.

Mise en quarantaine du navigateurFabrice Desclaux, Frédéric Vannière


Date : 03 June 2022 à 14:00 — 30 min.

Les navigateurs web offrent une grande surface d'attaque et par conséquence les vulnérabilités sont nombreuses. En entreprise, le navigateur est une porte d'entrée sur le domaine Windows avec les privilèges de l'utilisateur.

Par ailleurs, près de 90% du trafic web est chiffré et est donc opaque pour l'analyse des entrées-sorties de l'entreprise. Les solutions habituellement utilisées comme les proxy avec listes de blocage manquent d'efficacité, RDP apporte d'autres problèmes de sécurité et l'interception TLS est préjudiciable aux utilisateurs (données personnelles). Pour ces raisons nous avons voulu partir sur une nouvelle approche avec un déport vidéo.

Le projet de mise en quarantaine du navigateur sert à répondre à ces problèmes en sortant le navigateur de la zone de sécurité et en limitant les flux à des protocoles maîtrisés.

Le projet est écrit en rust avec le principe de moindre privilège et l'objectif de limiter au maximum la surface d'attaque en cas de compromission du navigateur. Outre la sécurité, un point important a été la gestion des performances pour que l'utilisation de navigateur à distance soit aussi fluide qu'un navigateur local.

https://github.com/cea-sec/sanzu

Sasusb: présentation d'un protocole sanitaire pour l'usbFabrice Desclaux, Louis Syoën


Date : 03 June 2022 à 14:30 — 30 min.

Les menaces liées à la connexion de périphériques USB potentiellement malveillants sur un système d'information sont multiples. La surface d'attaque relative à ce protocole est d'autant plus grande qu'il supporte une quantité pharamineuse de périphériques différents (clef USB, disque dur, caméra, carte réseau, etc.). On pense notamment à l'introduction de virus / malware / ransomware, exploitation de la pile USB, des parseurs de systèmes de fichiers, ainsi qu'aux périphériques de type BadUSB.

L'utilisation de périphériques USB est parfois indispensable, notamment pour l'échange de données avec des systèmes ou des machines isolées. Afin de limiter les risques liés à ces échanges, il existe des stations blanches permettant le nettoyage des médias de stockage et/ou l'import des données.

Les solutions actuellement proposées dans le commerce ou open source ne répondant à ces menaces que de manière partielle, nous avons développé la notre.

Le sasusb est un outil permettant la lecture de supports de stockage USB suivant les principes de défense en profondeur et de moindre privilège, le but étant de réduire la surface d'attaque et les conséquences d'une exploitation de faille. Les données peuvent être transférées sur un autre support de confiance ou importées dans le système d'information après analyse antivirale. Il est écrit en Rust et s'inspire du fonctionnement des micro noyaux.

https://github.com/cea-sec/usbsas

Conférence de clôtureAmaelle Guiton


Date : 03 June 2022 à 15:00 — 60 min.