Archives du mot-clé Conférence / Hackerspace

NetRipper : intercepter le trafic réseau pré-chiffrement

Présenté à la Defcon 23, NetRipper semble être un outil bien utile qui est capable de hooker certaines fonctions de l’API Windows pour accéder aux données avant quelles soient chiffrées ou au moment où elles sont transmises sur le réseau.

Il se présente comme un outil de post-exploitation destiné à la capture de mots de passe et autre secrets.
Il est utilisable en standalone ou sous la forme d’un module Metasploit 🙂

Usenix : Un autre hack de voiture à distance

Une équipe de chercheurs de l’UCSD (University of California at San Diego) a pu hacker (dans le cadre de la conf Usenix) une Chevrolet Corvette de 2013 pour contrôler ses essuies-glace et ses freins.

La marque et le prestige de l’automobile sont à mettre à part puisque la vulnérabilité n’est pas à imputer à General Motors mais plutôt à Mobile Devices, une entreprise française qui fournit des périphériques On Board Diagnostics.

ODB2 est une interface (une prise) sur laquelle votre garagiste se branche pour obtenir des infos sur la voiture et communiquer avec elle.
Avant de hacker à distance des Jeeps, Charlie Miller et Chris Valasek avaient déjà montré comment il était possible de contrôler une voiture via un accès à cette fameuse prise.

Les chercheurs de l’UCSD ont simplement fouillé le cran au dessus : pirater les périphériques branchés sur la prise ODB2.
Un dongle comme celui développé par Mobile Devices est utilisé par exemple par les société d’assurances qui se proposent de baisser le prix des bons conducteurs en surveillant leur habitudes de conduite.

Seulement, soit le software sur le dongle est faillible, soit c’est l’application rajoutée par la compagnie d’assurance qui est vulnérable.
Les chercheurs de l’UCSD ont indiqué que le dongle analysé était en mode développeur, accessible avec serveur SSH crackable, sans compter que le périphérique exécute aveuglément les SMS qu’il reçoit (sans authentification)…

La faille aurait été corrigée chez Mobile Devices mais on peut s’attendre à la croiser chez des entreprises fournissant du matériel similaire.

BlackHat 2015 : MiTM sur Windows Server Update Services

Windows Server Update Services est un système fréquemment utilisé en entreprise qui consiste pour un administrateur a avoir un répo local des updates Windows que toutes les machines utiliseront pour éviter qu’à la prochaine update de Windows toutes les machines se connectent au serveur de crosoft et tuent la VoIP / RDP / whatever de la boîte :p

Les chercheurs de chez Context se sont penchés sur WSUS et on trouvé que dans certaines configurations (pas de SSL) il était possible de générer des updates malicieuses et ainsi infecter les machines.
L’exploitation de cette attaque MiTM requiert tout de même que les exécutables de l’update soient signés par Microsoft
En utilisant des outils de SysInternals (signés) et comme il est possible de définir les arguments à passer à l’exécutable de l’update, ils ont ainsi pu faire exécuter des commandes.

Whitepaper et slides sont disponibles.

Black Hat 2015 : une partie du hack de Jeep sera dévoilé

Oui on est en retard sur cette info qui fait le buzz : Charlie Miller et Chris Valasek on pu littéralement pirater un Jeep Cherokee à distance et en prendre le contrôle.

Depuis leur machine ils pouvaient, sans aucun contact physique préalable avec la voiture, contrôler la radio, l’affichage, les essuies glace mais aussi la direction et les freins… Un véritable cauchemar pour n’importe quel conducteur mais surtout pour Andy Greenberg (l’auteur de This Machine Kills Secrets) qui a joué le rôle de cobaye pour une expérience qu’il n’est sans doute pas près à recommencer.

Au final, le groupe Fiat Chrysler qui gère Jeep, Alfa, Dodge, Abarth, Lancia (oui ça existe encore) et bien sûr Fiat et Chrysler a du rappeler environ 1 million 400 mille véhicules !

Plus d’informations sur la vulnérabilité seront dévoilées lors de la conférence Black Hat.
Pour le moment on sait qu’elle touche le système Uconnect présent sur ces véhicules.
Ce système communique via le réseau cellulaire de Sprint. En utilisant le même réseau les deux chercheurs ont pu communiquer avec des véhicules, exploiter une vulnérabilité et écraser le firmware du système…

Stealing Keys for fun and profit

Un groupe de chercheurs Israéliens du Technion Institute ont réussi a créer un appareil appelé PITA capable de sniffer vos clés GnuGPG à distance via les ondes électro-magnétiques émises par le processeur ou les disques SD. La technique n’est pas nouvelle puisque, pour les plus anciens, on se rappel de la possibilité de reconstruire l’image d’un écran CRT à distance. La difficulté dans ce cas étant d’arriver à réaliser le même exploit en sniffant un environnement bien plus complexe avec l’aide de composants peu chers (apparemment la construction du device nécessite un investissement de 300 $US seulement). Pour faire cela, ils ont utilisé une technique similaire à celle de Turing pour le cassage du code enigma basée sur un échantillonnage des transmissions à intervalle régulier. Un véritable outil d’espionnage certainement disponible depuis un moment par certains services secrets.

Source : Wired

CanSecWest – Hacking de BIOS : whitepaper disponible

Deux anciens chercheurs de MITRE, Corey Kallenberg et Xeno Kovah, qui ont depuis fondé Legbacore ont présenté hier à la CanSecWest leurs études sur le hack des BIOS permettant alors d’obtenir un accès très bas niveau sur une machine, échappant alors à l’œil des antivirus.

Des techniques qu’on pensait jusque alors réservées aux chercheurs de la NSA avec leurs attaques de firmwares.

Il faudra à priori attendre lundi pour lire le whitepaper et connaître les détails de ces attaques.

EDIT : Le whitepaper (pdf) est disponible.

Espagne : une hacktiviste retrouve un traqueur GPS sur sa voiture

Via TorProject (ioerror) :

Une hacktiviste barceloinaise de 37 ans qui participait au « Circumvention Tech Festival », une conférence centrée sur la lutte contre la censure et la surveillance sur Internet a eu la surprise de retrouver dans la roue de sa voiture… un traqueur GPS.

Quelques jours plus tôt, cette hacktiviste a eu 2 très longs (1h30 !!) « contrôles de routine » de la police nationale pendant lesquels sont véhicule était en dehors de son champ de vision.

C’est ces deux événements d’une durée anormale qui l’ont incité à examiner son véhicule.
Le projet Tor contre-attaque et cherche des informations concernant le dispositif GPS pris en photo.

31C3 : Des chercheurs vont dévoiler une faille permettant l’interception de communications téléphoniques via mobiles

 
 
Via le WashingtonPost :

Deux chercheurs allemands vont présenter à Hambourg pour le Chaos Communication Congress (31C3) de nouvelles techniques d’attaque visant le système SS7, un ensemble de protocoles qui permet la gestion des appels sur un réseau téléphonique.
Ce système remonte aux années 70 / 80 mais est toujours très utilisé. Il présente un manque de sécurité dans sa conception le rendant vulnérables aux attaques.
Les chercheurs avaient déjà fait une présentation baptisé Locating Mobile Phones using SS7 lors du 25C3 (2008).

Les nouvelles attaques permettent l’écoute des appels et l’interception de SMS.
La première attaque se base sur l’hijack des fonctionnalités de transferts d’appels : il est possible de se faire rediriger un appel pour l’intercepter, il faut ensuite le renvoyer vers le destinataire original.
La seconde attaque demande des antennes radio et une proximité d’une cellule pour enregistrer les communications et envoyer un ordre SS7 permettant de déchiffrer temporairement les communications (si j’ai bien compris).

Ce sont des attaques qui sont peut-être déjà mis en place par les grandes oreilles à travers le monde…

La présentation a lieu le 27 décembre.