13 Avr. 17 Événements

INS’HACK 2017 : conférences et CTF

Le 6 avril 2017 a eu lieu dans les locaux de l’INSA Lyon la conférence Ins’Hack.

Cette conférence est organisée par l’association Insalienne « InSecurity » dont le but est de promouvoir la sécurité informatique. Nos auditeurs étaient sur place…

ins'hack 2017 événement sécurité

Cette journée est découpée en deux évènements : une demie-journée de conférences, puis un CTF (Capture The Flag), compétition dans laquelle les participants tentent de résoudre des challenges informatiques liés à la sécurité.

Les Conférences

Deux conférences techniques ont particulièrement retenues notre attention.

Démonstration en temps réel par OVH

La première, effectuée par OVH a montré en temps réel la récupération et l’analyse d’un ver malveillant sous linux.
Sébastien Mériot, a tout d’abord rappelé un historique des vers et virus, avant de présenter les botnets qui s’attaquent à l’Internet des Objets. L’objectif de sa présentation était de montrer comment détecter et fermer des serveurs de Command And Control. Pour cela, il a volontairement exposé sur internet une machine sans aucune protection, qui s’est rapidement faite vérolée. Il a alors pu analyser le programme malveillant et en extraire l’adresse IP du CnC. Il ne reste alors qu’a trouver le mail ‘abuse‘ du registrar de cette adresse IP pour l’en informer.

Le virus analysé s’appelle « bashlite ». Il sert majoritairement à lancer des attaques de déni de service distribué et se duplique sur internet en cherchant des machines configurées avec des mots de passe faible de type « root:root » ou « admin:admin ».

Capture et analyse du virus : une très belle démonstration, effectuée en temps réel pour Ins’Hack 2017.

ins'hack 2017 DOS Attack - déni de service - virus informatique

La faille «DirtyCow» à la loupe

La seconde conférence, présentée par Frédérice Marmond de Tetrane, était très technique. Elle a consisté à présenter en détail comment la faille DirtyCow fonctionne (CVE-2016-5195 – https://dirtycow.ninja/ ), en descendant au plus bas du système.

Résumer en quelques lignes une démonstration aussi touffue techniquement ne serait pas possible, mais nous pouvons en retenir quelques points intéressants.
Tout d’abord, la faille est située dans la gestion des pages mémoires sous linux, autrement dit, tous les noyaux linux, quels que soit leur architecture ou distribution sont impactés.
Ensuite, l’exploit est très fiable, car il s’agit d’une course entre deux fils d’exécution que l’on peut relancer autant de fois que nécessaire.
Enfin, l’exploit est sans risque : nous pouvons le l’utiliser sans risque sur n’importe quel système, la probabilité de déranger, bloquer ou faire redémarrer le noyau est nul.

virus informatique dirty cow - ins'hack 2017

Pour des pentesters, c’est un exploit de rêve !  Fiable, sans risque, et donnant les droits root à n’importe quel utilisateur.

Le CTF - Capture The Flag !

Le CTF se déroulait en deux parties : une sur site, de 18h30 à 23h30 et une seconde sur trois jours, du 6 au 9 avril.
L’équipe Certilience a participé au CTF « on site » et s’est honorablement classée seconde de l’ensemble des équipes. Les challenges étaient variés, bien équilibrés et ont fait réfléchir intelligemment nos pentesters !

En résumé, des conférences intéressantes, suivies d'un bon CTF :
merci Ins'Hack 2017 Lyon !!