Voici le compte-rendu de la troisième et dernière journée de l’édition du SSTIC 2014.
Le social event étant passé par là, ce compte-rendu est un peu plus léger 🙂
« Élaboration d’une représentation intermédiaire pour l’exécution concolique et le marquage de données sous Windows » – Sébastien Lecomte
Présentation de FuzzWin, un outil permettant l’instrumentation de binaires (interception d’appels systèmes, d’instructions, etc.).
« Obfuscation de code Python : amélioration des techniques existantes » – Ninon Eyrolles & Serge Guelton
Présentation de Python-pack, un packer permettant de rendre illisible du code Python 2.7 (permutation du jeu d’instructions, ajout de nouveaux opcodes, chiffrement de chaînes de caractères constantes, transformation des instructions if en boucle while, traduction automatique en code pseudo-fonctionnel, etc.).
« Désobfuscation de DRM par attaques auxiliaires » – Camille Mougey & Francis Gabriel
Présentation de pTra (Python TRace Analyser), un outil facilitant la compréhension d’un algorithme DRM (détection de constantes pour identifier des algorithmes cryptographiques, étude des entrées/sorties, data slicing, etc.).
« Exemple de renforcement de la sécurité d’un OIV » – Victor Vuillard
Victor Vuillard travaille chez EDF dans le domaine nucléaire. Il a présenté les spécificités de son domaine comparé à des environnements plus « classiques ». Les mentalités sont différentes : il y a une forte sensibilité à la sûreté dans le domaine nucléaire facilitant la mise en oeuvre de certaines politiques de sécurité. Il y a aussi des similarités entre le domaine nucléaire et la sécurité informatique : notions de défense en profondeur, mesures de prévention, surveillance et action.
Présentation courte : « Sécurité de la gestion dynamique des ressources dans le cloud : prise de contrôle sur le déclenchement de migrations automatiques de machines virtuelles » – Haiming Zheng & Jalel Ben-Othman & Kahina Lazri & Sylvie Laniepce
L’algorithme DRS utilisé par VMWare pour migrer des machines virtuelles (VM) a été étudié et une attaque a été démontrée. En abusant les ressources consommées par une ou plusieurs VM, il est possible de forcer la migration de cette ou de ces VM. Ainsi, il est possible de porter atteinte aux ressources de tout un cluster (migration permanente de VM).
Présentation courte : « RpcView : un outil d’exploration et de décompilation des MS RPC » – Jean-Marie Borello & Jérémy Bouétard & Julien Boutet & Yoanne Girardin
En partant du constat qu’il n’y a pas d’équivalent à ProcessExplorer ou ProcessHacker pour les RPC, Jean-Marie Borello, Jérémy Bouétard, Julien Boutet et Yoanne Girardin ont développé un outil permettant de décompiler des RPC : Rpcview.
Présentation courte : « Haka : un langage orienté réseaux et sécurité » – Kevin Denis & Mehdi Talbi & Paul Fariello & Pierre Sylvain Desse
Haka est un langage permettant de définir des règles de sécurité et d’effectuer de la dissection protocolaire. Il se veut modulaire et il permet de définir facilement des dissecteurs et des règles de filtrage, ainsi que de modifier ou injecter des flux réseau.
« Tutorial Miasm » – Fabrice Desclaux
Présentation des nouveautés apportées à Miasm depuis SSTIC 2012 au travers d’une démonstration (réalisée à un rythme particulièrement soutenu !).
Rétroliens/Pings