Dernière conférence à laquelle je me rends cette année, le GreHack : conférence grenobloise axée sur la cybersécurité.
J’y ai assisté avec quelques collègues de Quarkslab, dont Rayan qui y animait un workshop.
L’idée pour moi était d’en découvrir un peu plus sur le monde de la cybersécurité d’un point de vue attaquant.
Plusieurs thématiques au rendez-vous : compromission de matériel, dump de base de fichiers, tests d’intrusion physique dans un bâtiment, rétro-ingénierie logicielle, failles réseau… Il y en a pour tous les profils.
Ici il n’y a qu’une “track”, comprenez une seule salle et donc un seul talk à la fois durant la journée du vendredi.
Puis le soir (18h00-21h00), les différents workshops prennent place et enfin le samedi tout le monde peut s’affronter en équipes au cours d’un CFT (Capture The Flag) lors duquel il faudra parvenir à relever différents défis et marquer le plus de points pour gagner un bouteille de Chartreuse.
Pour ma part cette année je n’ai pu assister qu’aux conférences de la journée de vendredi, ce qui a tout de même été très intéressant et enrichissant.
Détail qui a son importance, toutes les conférences sont en anglais, double dose de travail pour le cerveau !
CTF in a box ? The weirdest NETGEAR network switch 2021 exploit chain#
Cette première présentation pourrait faire office de keynote en conférence, tant elle a été bien menée et dont le sujet est un bel exemple de la recherche de vulnérabilités sur un équipement (ici, un équipement réseau).
Créativité, diversité des champs d’attaque, un cas d’école qu’il faudrait montrer aux équipes de dev pour leur découvrir ce que sont réellement les failles de sécurité, comment elles sont découvertes et exploitées.





Adobe and SAP: All Your Business Documents Belong To Us#
Le deuxième sujet traite de la sécurité d’une infrastructure Adobe Document Services (Adobe + SAP), dont l’analyse des requêtes client-serveur a permis de réaliser d’une part de une attaque type Man-in-the-middle et une compromission de fichiers, et d’autre part une exécution de code à distance.
Cette présentation a notamment montré comment un protocole de communication propriétaire peut être décortiqué afin de le transformer en vecteur d’attaque.
Et en conclusion : toujours appliquer les mises à jour de sécurité qui justement corrigent ce type de vulnérabilités…



One does not simply walk into a building… or do they?#
Ce talk est un retour d’expérience sur une campagne d’audit d’intrusion physique au sein des locaux de l’entreprise mandataire, avec quelques défis supplémentaires à relever tels que le vol d’informations confidentielles, le vol de matériel ou encore la compromission de l’infra réseau.
Ce genre de mission requiert une combinaison de compétences et une multitudes d’étapes afin d’être menée à bien, avec notamment du repérage en amont (des locaux, des codes vestimentaires, des habitudes des employés, des services tiers comme le ménage, le gardiennage, les livraisons de colis…), des compétence en crochetage de serrures, du social engineering, de l’OSINT et j’en passe.
Je n’ai pas pris de sketchnotes sur ce sujet, je vous recommande vivement de regarder la vidéo (elle vaut le détour) !
Abstractions for Program Analysis#
Kyle vient nous présenter le principe de l’abstraction pour l’analyse de programmes, notamment de binaires.
En effet, il est possible de décompiler des exécutables pour tenter d’en retrouver le code source, ou au moins comprendre ce que fait le programme en question.
Les décompilateurs peuvent donc faire à appel à de l’abstraction pour tenter de reconstituer le puzzle de départ.
Je n’ai pas pris de sketchnotes, et suis bien incapable de restituer le contenu du talk ici, donc je vous invite à aller regarder la vidéo.
Le sujet est vraiment intéressant pour prendre un peu de hauteur sur la programmation en général, et l’analyse de binaires.
Smart Charger, Dumb Idea?#
La journée se poursuit avec la présentation d’Aymeric qui a éprouvé la sécurité des chargeurs intelligents de voitures électriques, et nous présente quelques failles observées.
Ce type d’équipement commence à être régulièrement présent sur les challenge Pwn2Own (compétitions lors desquelles des équipes s’affrontent pour trouver et exploiter des failles sur des équipements, et inciter les fabricants à améliorer la sécurité de ces derniers).
La fatigue commençant à pointer le bout de son nez, j’ai principalement pris des notes sur le contexte, mais pas sur le détail des vulnérabilités.
TL;DR : Aymeric est parvenu à exécuter du code sur le chargeur.


Exploring Browser Permissions and Exploiting Permission Hijacking#
Alberto Fernandez-de-Retana aka Bubu
Après les bâtiments, les chargeurs de voitures et les serveurs SAP, place à la sécurité des navigateurs, et notamment l’exploitation des permissions qui leur sont octroyées, explicitement par l’utilisateur ou bien via les policies du site visité.
Il s’avère qu’une mauvaise gestion des permissions dans les IFrames d’un site pouvait être exploitée, notamment via les fenêtres de chat support, permettant des exécutions de code sur le poste de l’ingénieur support, voire une prise de contrôle de son compte.
Encore une fois, les vulnérabilités présentées ici ont été signalées aux éditeurs, qui les ont corrigées.
Voici les sketchnotes, dernières que j’ai prises lors de la conférence.


Channel Binding with MSSQL: A Deep Dive into TDS, NTLM and STARTTLS Madness#
Aurélien nous a présenté comment une demande de feature sur l’outil NetExec s’est transformé en chemin de croix parsemé d’analyse réseau et cryptographie.
L’article de blog traitant de ce sujet est disponible ici : https://blog.whiteflag.io/blog/a-journey-about-mssql/.
From YAML to Root: CI/CD Pipeline Attacks and Countermeasures#
Les pipelines d’intégration et livraison continue ne sont pas épargnées par les failles de sécurité.
Et notamment, lorsque les infrastructures ne sont pas correctement protégées, on peut exécuter du code sur le serveur hébergeant les pipelines, ou encore obtenir un shell, le transformant en point d’attaque vers le reste de l’infrastructure.
Sharker: where Wireshark ends, we begin#
La cybersécurité, c’est aussi créer des outils, comme ici Sharker créé par Synaktiv, dont l’objectif est d’effectuer un premier filtre sur une capture réseau obtenue via Wireshark.
Pierre est venu présenter cet outil, et son fonctionnement.
So you want to start RadioHacking ?#
Je n’ai pas pu assister à ce talk à cause du retard pris par la conférence.
Conclusion#
Cette première venue à GreHack était très intéressante, mais aussi plus intense que les autres conférences auxquelles j’assiste habituellement (preuve en est le nombre réduit de sketchnotes).
N’étant pas moi-même dans les pentest ou le reverse-engineering, j’ai du fournir un effort supplémentaire pour suivre les talks. De plus, le fait qu’ils soient en anglais ajoute un peu de charge à tout cela.
J’ai apprécié la diversité des sujets, mais je ne saurai juger de leur qualité/pertinence d’un point de vue technique.
Le déroulé de la journée a été un peu compliqué je trouve, la conférence a pris pas mal de retard ce qui a été assez frustrant.
La prochaine fois je pense venir également aux workshops et au CFT (s’il reste de la place dans l’équipe Quarkslab 🙂).



