Salle comble une fois de plus à l’occasion de GreHack 2017, l’événement sécurité Grenoblois du mois de novembre. Une formule qui ne change pas (présentations techniques, rump sessions, ateliers pratiques… et l’inévitable CTF). Rappelons que cette manifestation se tient, depuis sa création, dans le cadre du campus universitaire de la capitale du Dauphiné.
Le programme des interventions s’est avéré encore plus riche cette année que par le passé. Tant par son niveau technique que par sa diversité. La liste des conférences accompagnée des différents « transparents » et articles est disponible sur les serveurs. Les hostilités ont commencé avec les travaux de Léonard Benedetti, Aurélien Thierry et Julien Francq, traitant de détection des algorithmes cryptographiques dans un code (de malware on s’en doute) à l’aide de /grap/, un outil conçu pour rechercher des « empreintes » caractéristiques, des sortes de signatures par détection de suites d’instructions caractéristiques. Un plugin Ida Pro a même été développé afin d’offrir à chacun une interface plus humaine que le mode caractère.
Tout aussi impressionnant, Sébastien Bardin expliquait comment contourner les techniques de camouflage, utilisées tant par l’industrie logicielle dans le but de protéger la propriété intellectuelle des programmes commercialisés… que par les auteurs de malware, et ce probablement depuis bien plus avant. Le chercheur fait appel aux ressources de l’analyse sémantique du source pour détecter ces méthodes de camouflage, tout en précisant les limites de cette technique.
Mais c’est indiscutablement Mathieu Stephan qui a remporté les plus vifs applaudissements. Le thème de sa présentation ? Le gestionnaire de mot de passe Mooltipass, largement supporté et vanté par le magazine Hackaday depuis 2013. Mooltipass est un « dongle » USB servant de coffre-fort à mots de passe, activé par une carte à puce. L’un ne peut fonctionner sans l’autre. Une fois activé, Mooltipass agit comme un composant HID et expédie les sésames nécessaires à une connexion en ligne, se souvenant des centaines de mots de passe qu’un internaute sachant internéter ne peut manquer d’accumuler. Mais ce n’est pas tant sur les caractéristiques du gestionnaire que Stephan s’est penché, mais sur la foultitude d’étapes, de détails organisationnels conduisant à la conception d’un tel produit, des premières versions de code centralisées sur Github, à la production en masse de l’électronique elle-même, en passant par les corrections liées à l’ergonomie de l’appareil (le moindre « bug » matériel ne se corrige pas avec une nouvelle compilation). Concevoir un boîtier produit par un sous-traitant situé aux antipodes, assurer un contrôle qualité efficace, coordonner le travail des développeurs, rester à l’écoute en permanence des idées novatrices des uns et des autres, tout ça rappelle les conseils et retour d’expérience de Andrew «Bunnie » Huang. Mais vu de ce côté-ci de la planète. Une version Hackaday de cette présentation, effectuée quelques jours plus tard, est disponible sur Youtube.
Toute aussi jubilatoire était le « talk » de Gabriel Ryan sur l’art obscur de la compromission des réseaux sans fil. Discours dressant tout d’abord l’historique des attaques Wlan depuis leur apparition, puis dérivant sur les tentatives souvent inefficaces de détection d’intrusion (Network Access Control notamment). Les recettes efficaces sur réseau local « base cuivre », explique Ryan, conjuguent sécurité physique et logique. Dans le cadre des réseau radio, seule la couche de sécurité logique demeure, et ce n’est pas toujours la plus efficace. La présentation s’étend sur plus de 125 pages écran, ce fut, là aussi, un record de la journée.
GreHack s’est achevé avec sa désormais traditionnelle série d’ateliers pratiques. De grands classiques, avec des prises en mains et exercices sur Miasm, Scapy, Radare2, les techniques de scanning « massif » d’internet, mais également des chantiers vraiment originaux. Notamment un cours sur l’analyse et l’ingénierie inverse des malwares sous Android, orchestrée par Axelle « Cryptax » Apvrille, et un exercice de minutie micrométrique consistant à dessouder, nettoyer, puis « re-biller » des circuits intégrés format BGA (ball grid array, des composants sans aucune « patte ») afin de les remonter et les faire fonctionner à nouveau. Un travail à la binoculaire, station de reprise à air chaud et pinces à épiler signé Philippe Teuwen et Guillaume Heilles. Durant cette expérience, aucun composant ne fut mis à mort.