XMCO est partenaire pour la 9e année consécutive de la conférence Black Hat qui se déroulera à Amsterdam du 10 au 13 novembre 2015. Cette édition aura lieu au sein du RAI Amsterdam, le plus grand complexe de la ville se situant dans le quartier sud.
La keynote d’ouverture sera présentée par Haroon Meer, fondateur de la société Thinkst. La particularité de la BlackHat est son track nommé « Arsenal » réservé aux outils. On retrouve BTA (outil d’audit AD) présenté par Joffrey Czarny ou Nishang (suite d’outils offensifs en PowerShell) présentée par Nikhil Mittal.
Les conférences retenues par XMCO
- Cybersecurity for oil and gas industries: how hackers can manipulate oil stocks, par Alexander Polyakov & Mathieu Geli
Les deux chercheurs aborderont des cas concrets d’attaques réalisées à l’encontre de compagnies pétrolière. Ils reviendront notamment sur la campagne #opPetrol menée par les Anonymous. Ils analyseront les exploits et les techniques utilisés par les pirates pour compromettre des systèmes de type SAP ainsi que les bases de données Oracle.
Le chercheur s’attaquera aux attaques visant le noyau du système d’exploitation OSX. Il présentera de nouvelles techniques pour contourner les protections noyaux de type KASLR ou SMAP. Il présentera également comment contourner la dernière protection d’Apple, introduite sur El Capitain nommé System Integrity Protection (rootless).
- Watching the watchdog: protecting kerberos authentication with network monitoring, par Tal Be’ery & Michael Cherny
Cette présentation n’abordera pas l’aspect offensif. Les chercheurs reviendront sur les attaques ciblant le protocole Kerberos (Golden Ticket, MS14-068), l’attaque skeleton et les moyens de les détecter. La présentation se conclura sur la publication d’un outil nommé « Kerberos Leash » qui implémente les méthodes de détection présentées.
- Hiding in plain sight – advances in malware covert communication channels, par Pierre-Marc Bureau & Christian Dietrich
Les intervenants présenteront des cas concerts d’utilisation de stéganographie par des malwares pour communiquer avec leurs serveurs de contrôle. Ils présenteront également d’autres techniques utilisant des requêtes DNS ou l’utilisation de page 404.
- LTE & IMSI catcher myths, par Ravishankar Borgaonkar & Altaf Shaik & N. Asokan & Valtteri Niemi & Jean-Pierre Seifert
Malgré les idées reçues, le réseau 4G (LTE) n’est pas exempt de vulnérabilités. Les chercheurs vont présenter les différentes faiblesses de sécurité du réseau 4G (LTE), souvent introduite par les équipements sous-jacents. Ils présenteront également un IMSI-Catcher fonctionnant sur le réseau LTE.
L’équipe de FlawCheck montrera des exploits visant les différentes implémentations de dockers. Ils présenteront également les différents éléments accessibles aux développeurs pour s’en prémunir.
Les ateliers proposés
Différents « trainings » auront également lieu les 10 et 11 novembre 2015. Au programme de ces sessions :
- Advanced infrastructure hacking (Notsosecure)
- Advanced osint for social engineers (Social-Engineer)
- Adversary hunting and incident response: network edition (CrowdStrike)
- Beyond the beast: deep dives into crypto vulnerabilities (NCC Group’s Cryptography Services)
- Cloud security hands-on (ccsk-plus) (James Arlen)
- Dark side ops: custom penetration testing (Silent Break Security)
- Enterprise infrastructure bootcamp (SensePost)
- Hands-on hardware hacking and reverse engineering (Joe Grand, Grand Idea Studio, Inc.)
- Malware analysis crash course (Mandiant, A FireEye Company)
- Offensive iot exploitation (Attify and Payatu)
Pour rappel, toutes les informations sur la conférence sont disponibles à cette adresse : https://www.blackhat.com/eu-15/
- Liste des conférences : https://www.blackhat.com/eu-15/briefings.html
- Inscriptions : https://www.blackhat.com/eu-15/registration.html
- Twitter : @BlackHatEvents
À bientôt dans l’ActuSécu pour les résumés des conférences auxquelles XMCO assistera.