Liens vers les comptes-rendus des autres jours :
- Hack.lu 2016 – première journée
- Hack.lu 2016 – deuxième journée
- Hack.lu 2016 – troisième journée
Jour 3
BtleJuice: the Bluetooth Smart Man In The Middle Framework
Damien Cauquil a entamé cette journée et a réussi à capter notre attention malgré le manque de sommeil apparent (sans doute dû à l’heure matinale et plus probablement suite au social event de la veille…).
Après une revue des spécifications du protocole BLE (Bluetooth Low Energy) principalement utilisé par les objets connectés pour ses performances et sa faible consommation, il nous a présenté son framework « BtleJuice » écrit en Node.js et permettant l’interception et la manipulation de paquets utilisant ce protocole.
Plusieurs prérequis sont néanmoins nécessaires : deux machines distinctes ainsi que deux adaptateurs BLE sont en effet pour le moment requis pour réaliser ces scénarios d’attaque.
Plusieurs objets connectés ont ensuite été éprouvés par Damien pour lesquels des vulnérabilités ont été trouvées via l’utilisation de son framework.
La première démonstration a consisté en l’écoute passive du trafic réseau et a permis de déverrouiller le cadenas connecté Quicklock via un smartphone et une application.
Après analyse du trafic, il s’avère que le code PIN est transmis en clair et que l’authentification du processus de déverrouillage est simplement basée sur l’adresse BD (Bluetooth Device).
Damien a ensuite réalisé du rejeu de requêtes sur son robot connecté wowwee MIP en utilisant son framework BTLEJuice afin de réaliser du fuzzing manuel permettant de découvrir et d’appeler des fonctionnalités non documentées :
Pour la dernière démonstration, Damien a réalisé une injection de paquet en usurpant l’adresse BD d’un appareil de mesure de taux de glucose dans le sang. L’authentification se base encore ici uniquement sur l’adresse BD :
Damien a conclu sa présentation en expliquant comment il serait possible de détecter l’utilisation de son outil en observant le temps de réponse lors des opérations de lecture et/ou d’écriture.
Le code source de BTLEJuice est open source et disponible sur Github :
https://github.com/DigitalSecurity/btlejuice
ARM Shellcode Basics
Saumil Shah a présenté dans cet atelier les bases de la compilation ARM.
Grâce à une installation simple composée d’une Raspberry pi et d’un routeur WiFi, il a été possible de se connecter au lab mis en place par Saumil afin de compiler et tester différents exploits ARM :
Note : Saumil Shah a également présenté ces travaux lors du talk « 2016: The Infosec Crossroads ». Le support de cette présentation peut être récupéré à cette adresse:
http://www.slideshare.net/saumilshah/hacklu-the-infosec-crossroads
FastIR Collector
Sébastien Larinier nous a présenté lors de cet atelier l’analyse de différents codes malveillants tels que Casper, Babar ou encore Poweliks facilités par l’outil FastIR.
Celui-ci prend la forme d’un exécutable nécessitant les droits administrateur lors de son exécution afin de récupérer l’ensemble des artéfacts Windows.
La présentation sera prochainement publiée et le code source de l’outil sur le dépôt Github suivant :
https://github.com/SekoiaLab/Fastir_Collector
Annexes
Les différents supports de présentations seront bientôt disponibles à l’adresse suivante :
En attendant, voici quelques liens pour visionner les différentes conférences :
- Jour 3
- BtleJuice: the Bluetooth Smart Man In The Middle Framework by Damiel Cauquil
- Where should I host my malware? by Attila Marosi
- Interesting Malware – No, I’m not kidding… by Marion Marschalek
- Enhancing infrastructure cybersecurity in Europe by Rosella Mattioli
- Lightning Talk: Geeks Without Bounds by Chris Kebecka
- Lightning Talk: Lama Project by Valentin Giannini
- Lightning Talk: iOS Forensics by Pasquale Stirparo
- Lightning Talk: EmailMadeIn.lu by Martin Bosslet
- House intercoms attacks: when frontdoors become backdoors by Sébastien Dudek
- Bridging political gaps with code by Okhin
- WiFi Exploitation: How passive interception leads to active exploitation
- Fraud detection and forensics on telco networks
- The Legend of Windows: A Link to the Hash by m4xk and sıx
- CTF Prize Ceremony by Fluxfingers