Mais la Nuit du Hack, ce n’est pas seulement un théâtre d’opérations cyber-bellicistes, et la tendance « black hat tools » se mélange harmonieusement avec les approches White Hat… tout çà donne finalement un hacking gris du plus bel effet. C’est également et traditionnellement un lieu de rencontres, de conférences publiques orientées sécurité, et des ateliers thématiques aux niveaux techniques très variés. Dans la catégorie « drogue dure », le hacker Séraphin racontait la genèse des premiers « reversers » matériel et logiciel des jeux d’arcade japonais, machines hyper-protégées, propriétaires en diable, au prix exorbitant et aux techniques de programmation hors de tout standard, le tout reposant sur une base matérielle tellement « customisée » que deviner le type de processeur animant cette électronique relevait déjà de l’exploit. Une petite équipe, des années de travail pour donner naissance, entre autres choses, à Mame.
Tout aussi techniques, la présentation de Bruno Kerouanton sur l’analyse Windows et la recherche
de preuve, à l’aide d’une collection d’outils personnels (un peu) et d’expérience (beaucoup). Bruno Kerouanton achevait d’ailleurs la nuit du hack en assurant, au petit matin, une conférence-bonus sur les exploits artistiques des demomakers des années 80, artistes de l’optimisation de code et fanatiques des présentations graphiques en assembleur sur moins de 4ko. Reverse également, et initiation approfondie à l’usage de Metasploit par Paul Rascagneres. Impressionnant également la clarté des explications de Sorcier_FXK, malgré un sujet ardu : Pass Cracking sans ressource lors d’un audit. Mais l’atelier qui a probablement le plus impressionné a été celui de Mescal & Wicef, simplement intitulé « OpenBTS et USRP ». l’USRP est le SDR de Matt Ettus (radio à définition logicielle), système d’émission-réception pouvant recevoir et émettre selon n’importe quel type de modulation… pour peu que l’on ait réussi à en imaginer un modèle mathématique. Quant à OpenBTS, il s’agit d’une architecture de cellule GSM Open Source. Le mélange des deux permet de fabriquer de véritables « fausses » cellules, des attaques téléphoniques MIM, des outils d’espionnage difficilement détectables, mais également de cloner des cartes SIM, d’expédier des SMS dont le numéro d’expéditeur a été usurpé (spoofing)… et pire encore. La souplesse des moyens mis en œuvre est considérablement plus grande que celle atteinte avec le hack de femtocell compromises (voir conférences Hackito Ergo Sum 2010). Le sujet a déjà largement été commenté dans les milieux « radio » depuis la création du projet OpenBTS en 2010, mais entre lire un résumé technique sur un Wiki et voir comment Wicef parvient à clôner une carte SIM, intercepter une conversation ou expédier un SMS avec un numéro de téléphone d’expéditeur totalement spoofé, il y a une certaine différence. L’on ressort de ce genre de démonstration avec un peu moins d’illusion sur la notion de « preuve recevable » et sur l’inviolabilité des communications mobiles tant vantées par les opérateurs.
Juste une correction, mon prénom est Paul non pas Claude 😉