XMCO est de nouveau partenaire de la conférence Hack In The Box (HITB) qui se déroulera à Amsterdam le 29 et 30 mai. Contrairement aux dernières éditions, la conférence se déroulera en plein centre de la ville, au sein du célèbre hôtel De Beurs van Berlage plus connu comme étant la « Bourse de Berglage ». Cet édifice est considéré comme un des grands monuments de l’architecture néerlandaise du 20e siècle.
Bien que la liste des conférences soit disponible et que l’ensemble des keynotes ai été annoncé, le programme détaillé n’a pas encore été publié. Les conférences plénières auront la particularité, cette année, d’être toutes présentées par des femmes.
- Katie Moussouris (Microsoft Security Response Center) : Security at the End of the Universe
- Kristin Lovejoy (GM, IBM Security Services Division)
- Pamela Fusco (CISO, Apollo Group)
- Jennifer Steffens (Chief Executive Officer, IOActive)
- Mischel Kwon (President & Chief Executive Officer, MKA)
- Jaya Baloo (Chief Security Officer, KPN Telecom)
Les conférences retenues par XMCO :
La France sera plutôt bien représentée puisque 5 chercheurs présenteront 3 conférences parmi les 26 proposées :
- Samuel Chevet qui travaille au sein du labo Sogeti ESEC présentera « REboot: Bootkits Revisited« , un nouveau bootkit nommé ReEboot conçu pour les nouvelles plateformes 64bit. Il est notamment compatible avec toutes les versions de Windows récentes (7, 8, 8.1 et Serveur 2012). Il repose uniquement sur des caractéristiques des micros processeurs.
- Fred Raynal, le fondateur de QuarksLab que l’on ne présente plus, et Adrien Guinet, un de ses collaborateurs, présenteront la conférence « Scalable Network Recon: Why Port Scans are for Pussies« . Ils dévoileront à cette occasion leur framework de reconnaissance réseau maison, Ivy. Ils présenteront la démarche ayant abouti au développement de ce framework, ainsi que des cas concrets d’utilisation, comme l’identification des équipements réseau disposant d’une backdoor sur le port 32764 (découverte par Eloi Vanderbéken). Plus de 6000 serveurs à travers le monde auraient été identifiés à l’aide d’ivy.
- Les chercheurs de Synacktiv, Nicolas Collignon et Samir Megueddem présenteront « G-Jacking AppEngine-based Applications« , une étude du Google App Engine. Cette conférence sera l’occasion de présenter de nombreuses vulnérabilités affectant ce service « Cloud ». Ils ont notamment réussi à s’échapper de la Sandbox Google afin d’exécuter du code malveillant.
Pour finir, voici la liste des autres conférences:
- The NSA Playset (Michael Ossmann, Great Scott Gadgets)
- Breaking Cloud Isolation (Ivan Novikov, Wallarm)
- XSSing Your Way to Shell (Hans-Michael Varbaek, Sense of Security)
- Bitcoin Forensics: Fact or Fiction? (Neyolov Evgeny, ERPScan)
- Exploiting Passbook to Fly for Free (Anthony Hariton, University of Crete)
- Exploiting NoSQL Like Never Before (Francis Alexander)
- FRODO: Format Reverser of Data Objects (Anton Dorfman)
- Compromise-as-a-Service: Our PleAZURE (Enno Rey, Felix Wilhelm & Matthias Luft, ERNW)
- Exploring and Exploiting iOS Web Browsers (Lukasz Pilorz & Marek Zmyslowski)
- Reloading Java Exploits: Long Live Old JRE! (Donato Ferrante & Luigi Auriemma, ReVuln)
- AIS Exposed: New Vulnerabilities and Attacks (Dr. Marco Balduzzi, Trend Micro)
- Hacking Your Cable TV Network: Die Hard Style (Rahul Sasi)
- Setup for Failure: More Ways to Defeat SecureBoot (Corey Kallenberg, Sam Cornwell, Xeno Kovah & John Butterworth, The MITRE Corporation)
- Shellcodes for ARM: Your Pills Don’t Work on Me, x86 (Svetlana Gaivoronski & Ivan Petrov)
- On Her Majesty’s Secret Service: GRX and a Spy Agency (Stephen Kho & Rob Kuiters, KPN)
- Exploit Development for New Platforms Based on 64-bits (Juan Sacco, Exploit Pack)
- State of the ART: Exploring the New Android KitKat Runtime (Paul Sabanal, IBM ISS X-Force)
- Legacy Sandboxing: Escaping IE11 Enhanced Protected Mode (James Forshaw, Context Information Security)
- JS Suicide: Using Javascript Security Features to Kill JS Security (Ahamed Nafeez, Citrix Systems)
- In the Middle of Printers: The (In)Security of Pull Printing Solutions (Jakub Kaluzny, SecuRing)
- LOL (Layers On Layers) – Bypassing Endpoint Security for Fun and Profit (Rafal Wojtczuk & Rahul Kashyap, Bromium)
- Vulnerabilities Exposed at the Protocol Level in TN3270-based Applications (Dominic White, Sensepost)
- Alice’s Adventures in Smart Building Land – Novel Adventures in a Cyber Physical Environment (Steffen Wendzel, Fraunhofer FKIE & Sebastian Szlosarczyk, University of Bonn)
Les ateliers proposés :
Différents « trainings » auront également lieu les 27 et 28 mai. Au programme de ces sessions :
- Pentesting and Security of IPv6 Networks par Mark ‘van Hauser’ Heuse (Founder, THC.org)
- iOS Exploitation Techniques par Cyril ‘pod2g’ Cattiaux & Nikias ‘pimskeks’ Bassen (Members of Evad3rs)
- The Art of Exploiting Injection Flaws par Sumit Siddharth (Director, NotSoSecure Ltd)
- Windows Kernel Internals par Damien Aumaitre (Security Engineer, QuarksLab) & Sebastien Renaud (Security Engineer, QuarksLab)
- Wireshark Packet Class par Didier Stevens (Security Consultant, Didier Stevens Labs, Contraste Europe NV)
- Rift Recon’s Two-Day Physical Bypass Intensive par Georg-Christian Pranschke (Senior Security Analyst, Sensepost)
- Telco Security: Hacking Core Network Protocols and Beyond par Philippe Langlois (Founder, P1 Security / Telecom Security Task Force) & Alexandre de Oliveira (P1 Security)
- RFID: Soup to Nuts par Adam Laurie (Director, Aperture Labs)
Pour rappel, toutes les informations sur la conférence sont disponibles à cette adresse : http://haxpo.nl/hitb2014ams-conference/
- La liste des conférences est disponible à l’adresse suivante : http://haxpo.nl/hitb2014ams-presentations-haxpo/
- Inscriptions : http://haxpo.nl/event-registration/?ee=20
- Twitter : @HITBSecConf
À bientôt dans l’ActuSécu pour les résumés des conférences auxquelles XMCO assistera.