Archives du mot-clé Conférence / Hackerspace

Smartphones : une application peut extraire des données sensibles de la mémoire d’autres applications

Via Phys.org :

Des chercheurs présentent aujourd’hui à la 23ème édition du symposium de sécurité USENIX de San Diego leur étude baptisée Peeking into Your App without Actually Seeing It: UI State Inference and Novel Android Attacks.

Vidéo à l’appui ils montrent qu’une application malicieuse installée sur un smartphone (IOS, Android ou Windows) peut récupérer des informations sensibles traitées par d’autres applications et ce même si l’appli malicieuse a très peu de droits.
La faute aux zones de mémoire partagée qui sont accessibles à toutes les applications sans restriction.

En connaissant le fonctionnement d’une appli il est ainsi possible de prévoir le cheminement suivi par l’utilisateur sur l’application et de prévoir quand la zone de mémoire contiendra des données intéressantes (mots de passe, numéro de sécu, infos bancaires, etc.)

Après le War Driving, le WarKitteh

Via TheRegister :

Dans le cadre de la DefCon 22, ElReg a pu s’entretenir avec un chercheur de chez Tenacity qui a présenté le WarKitteh, la suite logique du war-driving, war-walking etc.

Il a créé un collier wifi pour son chat permettant de détecter les réseaux Wifi ouverts ou peu sécurisés. Les premiers essais ont été peu concluants, en particulier le chat a montré quelques réticences à participer au projet. Mais armé d’un nouveau chat il a pu avoir un état des différents réseaux wifi du quartier :p

BadUSB présenté le 7 aout à la BlackHat

Le buzz du moment c’est bien évidemment BadUSB, le talk qui sera présenté le 7 aout à la conférence BlackHat.
L’annonce a été couverte par Wired ainsi que TheRegister.

BadUSB est un malware qui se place sur le firmware des clés USB et non dans la mémoire flash rendant très difficile sa détection (ce serait impossible pour les AVs).
En fait la seule vrai solution est de n’utiliser ses clés persos que sur ses machines persos pour être sûr de ne pas récupérer de saletés…

La NSA utiliserait déjà cette technique via son projet Cottonmouth.
Les fabricants de clés USB l’utilisent probablement aussi à des fins commerciales (je me souvient de clés avec deux partitions dont l’une est en lecture seule et qui réapparaît même après formatage complet)

BlackHat : une présentation sur Tor annulée

Via HN :

Une présentation devant avoir lieu à la conf BlackHat sur la désanonimisation des utilisateurs de Tor a été annulée.

Apparemment ce ne serais pas une volonté de censure mais plus un désaccord entre les chercheurs faisant la présentation et l’université de Carnegie-Mellon d’où ils proviennent, situation qui a déjà été vu dans d’autres cas…
A voir si le talk sera finalement remis…

Faille massive des applications mobiles

La compagnie israélienne Skycure a découvert une faille majeure dans la communication des applications mobiles avec la partie serveur. En effet, la firme a découvert que nombre de ces applications communicant par le biais de services web sont vulnérables aux attaques de type HTTP Request Hijacking.

Cette attaque consiste à falsifier la réponse du serveur par une réponse de type 301 Moved Permanently. Ceci a pour effet de rediriger l’appel à l’API vers le serveur de l’attaquant.

La recommandation dans ce cas est de tenter l’appel à une URL secondaire avant d’accepter la redirection, ce que ne font pas la majorité des applications au jour d’aujourd’hui.

Les détails de la vulnérabilités seront dévoilées durant la conférence RSA Europe 2013.

Source : The Register

Domotique : la Z-Wave mis à mal à la BlackHat

Via TheRegister :

A la conférence BlackHat, deux chercheurs, Behrang Fouladi et Sahand Ghanoun se sont penchés sur la sécurité de systèmes de sécurité basés sur la technologie Z-Wave, en particulier dans le cadre de la fermeture des portes de maison.

Visiblement les implémentations des systèmes domotiques utilisant cette technologie ne sont pas au point : ils ont découvert qu’il était parfois possible de réaliser une simple attaque par rejeu pour s’ouvrir les portes voire qu’il était possible de se faire passer pour le point central du système en fournissant une nouvelle clé maître aux équipements, prenant ainsi le contrôle de la domotique de la maison…

La cryptopocalypse d’ici 5 ans ?

Via MIT Technology Review :

A la conférence BlackHat, Alex Stamos de la boîte de sécu Artemis a déclaré lors de sa présentation qu’au vu des différentes avancées qui ont eu lieu ces derniers mois en mathématique et cryptologie, la sécurité des algos basés sur le logarithme discret comme l’échange de clés Diffie-Hellman et le système de cryptographie à clé publique RSA pourrait bien atteindre le niveau 0.

Stamos appelle à abandonner ces cryptosystèmes pour se tourner vers les courbes elliptiques, déjà recommendées par la NSA et utilisées par les gouvernements.
Seul problème, des brevets propriétés de Certicom (filiale de Blackberry) empêchent à l’heure actuelle une utilisation de masse de ces algorithmes.

Faudra t-il attendre la cryptopocalypse pour que les brevets tombent ?