Brève : Conférence Hack.lu 2015
Date : 08 Octobre 2015
La 11ème édition de la conférence HACK.LU s’est tenue du 20 au 22 octobre 2015 au Luxembourg.
Près de 460 personnes de 40 pays se sont réunies au Luxembourg pour participer à la onzième édition de la conférence HACK.LU organisée entre autre par le Cert Luxembourgeois CIRCL.
Pour la première fois, une conférence « MISP submit » a été organisée la veille de la conférence HACK.LU. Ce fut l’occasion de rassembler les développeurs, les contributeurs, les utilisateurs ou futurs utilisateurs de la plateforme MISP (Malware Information Sharing Platform & Threat Sharing). De nombreux sujets ont été abordés comme la gouvernance de MSIP, la roadmap du produit, et une démonstration de la prochaine version (2.4). Ce fut aussi l’occasion d’avoir une présentation de la plateforme MISP mise à disposition par le CIRCL, ainsi qu’une présentation du cadre juridique lié à l’utilisation de la plateforme et des données.
Les présentations « MISP Submit » sont disponibles sur ce lien.
La conférence HACK.LU fut très riche avec notamment de nombreuses présentations sur la thématique Internet des Objets. Voici quelques exemples de présentations parmi la trentaine de conférences proposées :
- présentation par une équipe Israélienne (Check Point Software) de l’exploitation de vulnérabilités sur des switchs vidéo/clavier KVM. Les présentateurs ont démontré comment en modifiant le firmware d’un KVM (un accès physique de quelques secondes est nécessaire pour son installation), l’équipement KVM est transformé en vecteur d’infection. Ainsi le KVM est utilisé afin d’installer un malware sur un poste pourtant isolé au niveau du réseau,
- présentation de Marie Moe (ancienne responsable du Cert Norvégien) sur la sécurité des pacemakers pour d’alerter non seulement la population, mais aussi les constructeurs d’équipements dans le domaine médical sur les problématiques de sécurité qui commence à apparaitre de plus en plus. Lors de sa première visite de contrôle de son pacemaker chez un médecin, un problème a été détecté. Finalement le problème n’était pas sur son pacemaker, mais sur l’appareil de contrôle qui fonctionne sous Windows XP,
- présentation d’Eduardo Novella sur comment il a retrouvé l’algorithme de génération des clefs WPA2 par défaut sur les routeurs WIFI en réalisant du reverse engineering sur le firmware du routeur,
- présentation et démonstration de Stegosploit par Saumil Shah, ou comment cacher un exploit dans une image JPG,
- présentation d’Axel Apvrille de chez Fortinet, sur la réutilisation d’un bracelet capteur d’activités bluetooth Fitbit Flex pour verrouiller automatiquement son ordinateur portable lorsque l’on s’éloigne,
- présentation de Mahsa Alimardani sur les différents types de contrôle du réseau Internet et des applications mobiles en Iran.
Toutes les présentations sont disponibles sur ce lien.
En parallèle des présentations, des ateliers étaient aussi organisés sur différents sujets comme par exemple sur les exploits dans le domaine Scada, sur l’outil Radare2 de reverse engineering, sur l’analyse de fichiers Office malicieux.
A noter aussi le CTF (Capture The Flag) organisé par FluxFingers, où 300 équipes internationales se sont inscrites pour résoudre différents challenges en 48 heures (Crypto, jeux Web, code perl,…).