Symposium sur la sécurité des technologies de l'information et des communications

Conférence francophone sur le thème de la sécurité de l'information.
Elle a eu lieu à Rennes du 7 au 9 juin 2023.

Présentation d'ouverture: 15+ years of oss-securitySolar Designer


Date : 07 June 2023 à 10:00 — 60 min.

In this talk, I will present a unique behind-the-scenes perspective on running oss-security since 2008 and its private counterpart (linux-)distros since 2011, as well as historical perspective on their predecessor mailing lists some of which I've been on since 1990s. Rationale for their existence, different approaches, tough decisions and challenges, opinions and food for thought, community participation, timeline, statistics. Present time and the future. Whether, when, and how to use the lists.

From dusk till dawn: toward an effective trusted UIFlorent Valette, Patrice Hameau, Philippe Thierry


Date : 07 June 2023 à 11:30 — 30 min.

Nowadays, secured embedded devices with high resolution displays, in which user interaction for critical assets is a part of the trust chain (user authentication, validation, etc.), leave the processing of the Trusted User Interface to the general purpose processor. Indeed, such displays are usually interfaced with MIPI-DSI and require an amount of reactivity and power processing a Secure Element is unable to provide. The fallback model is, for example in mobile markets, generally based on the ARM® TrustZone and Trusted Execution Environment mechanisms, which imply that the Trusted User Interface relies on the very same cores of the general purpose processor as the applicative Operating System. The problem with such an architecture is that the ARM TrustZone security model has been initially designed in 2004 and is not always adapted to the increased complexity of today’s systems in the light of last years’ new attack paths. In this article, we explain how we modified the management of the display by the various components of a representative mobile system including a separate Secure Element, in order to ensure the protection of the critical assets managed by the Trusted User Interface even when all the general-purpose components, including the ARM TrustZone environment, have been compromised by an attacker.

Ultrablue : contrôle d'intégrité du démarrage d'un PC via BluetoothGabriel Kerneis, Loic Buckwell, Nicolas Bouchinet


Date : 07 June 2023 à 12:00 — 15 min.

Ultrablue (User-friendly Lightweight TPM Remote Attestation over Bluetooth) est une solution permettant à des utilisateurs d’attester l’intégrité du démarrage de leur ordinateur à partir d’un téléphone. Elle se compose d’un serveur, qui s’exécute sur l’ordinateur et joue le rôle d’attesteur, et d’un client graphique, qui s’exécute sur un téléphone de confiance et joue le rôle de vérificateur.

Un cas d’usage typique est de vérifier l’intégrité de la chaîne démarrage avant d’entrer son mot de passe pour déverrouiller un ordinateur, afin d’éviter des attaques hors-ligne sur un PC portable laissé sans surveillance. Il est également possible d’utiliser Ultrablue en tant qu’outil de débogage du measured boot, par exemple après des mises-à-jour de firmware (BIOS/UEFI), ou encore comme second facteur pour le chiffrement du disque.

L’utilisation d’Ultrablue se fait en trois étapes :

1. Enrôlement : échange d’une clé pour chiffrer la communication par l’intermédiaire d’un QR Code et enregistrement de l’identité de la ma- chine attestée et des mesures de référence dans le téléphone.

2. Intégration au démarrage dans l’initramfs (optionnel) : utilisation d’un secret retourné par le téléphone comme facteur de chiffrement du disque et lancement d’Ultrablue lors du démarrage de la machine pour permettre la récupération de ce secret.

3. Attestation : vérification de la concordances des mesures signées par le TPM avec les mesures de référence, affichage du résultat sur le téléphone et renvoi du secret de déchiffrement de disque le cas échéant.

Une machine virtuelle est fournie démontrant ces trois étapes.

Ultrablue a été développé par Loïc Buckwell sous la direction de Nicolas Bouchinet et Gabriel Kerneis. Le code est disponible sur github.com/ANSSI-FR/ultrablue.

gmsad : utilisation de gMSA (group Managed Service Account) dans un environnement LinuxVincent Ruello, William Bruneau


Date : 07 June 2023 à 14:15 — 15 min.

gmsad est un outil écrit en Python qui permet, depuis une machine Linux, de récupérer le secret d’un gMSA et de le mettre à disposition d’autres programmes sous la forme d’une keytab. Lorsque le secret du gMSA est renouvelé par les contrôleurs de domaine, gmsad met à jour la keytab en conséquence. gmsad permet ainsi de partager le secret d’un compte de service sur plusieurs machines Linux, ce qui est utile pour faire de la redondance ou de la répartition de charge.

https://github.com/cea-sec/gmsad

OpenWEC : un serveur de collecte de journaux d’événements Windows basé sur le protocole WEFVincent Ruello, William Bruneau


Date : 07 June 2023 à 14:30 — 15 min.

OpenWEC (OpenWC pour les intimes) collecte les journaux d'événements Windows depuis une machine Linux. C'est une implémentation en Rust du mode "source initiated" ("push") du protocole Windows Event Forwarding (MS-WSMV). Ce protocole est supporté nativement par le forwarder d’évènements Windows, il n'y a donc pas besoin d'ajouter d'agent local. De plus, les échanges sont authentifiés et chiffrés à l'aide de Kerberos.

https://github.com/cea-sec/openwec

Attaques de type Supply Chain sur SuricataEric Leblond


Date : 07 June 2023 à 14:45 — 15 min.

Comment anticiper la menace: l'exemple de Mustang PandaCharles Hourtoule, Simon Msika


Date : 07 June 2023 à 15:00 — 15 min.

Cette présentation reviendra sur les fondamentaux de l'analyse de la menace, aussi appelé CTI (Cyber Threat Intelligence), et visera à illustrer comment l’ANSSI anticipe et étudie une menace en vue de l’entraver aussi tôt que possible. L'exemple retenu est celui du mode opératoire d'attaque (MOA) Mustang Panda. Une analyse de leur dernière campagne d'attaque sera présentée, en mettant en avant les méthodologies d'investigation mises en œuvre.

Randomness of random in Cisco ASAArnaud Ebalard, Ryad Benadjila


Date : 07 June 2023 à 15:45 — 30 min.

It all started with ECDSA nonces and keys duplications in a large amount of X.509 certificates generated by Cisco ASA security gateways, detected through TLS campaigns analysis.

After some statistics and blackbox keys recovery, it continued by analyzing multiple firmwares for those hardware devices and virtual appliances to unveil the root causes of these collisions. It ended up with keygens to recover RSA keys, ECDSA keys and signatures nonces.

The current article describes our journey understanding Cisco ASA randomness issues through years, leading to CVE-2023-20107 [CVE-2023-20107, CSCvm90511]. More generally, it also provides technical and practical feedback on what can and cannot be done regarding entropy sources in association with DRBGs and other random processing mechanisms.

Exploring OpenSSL Engines to Smash CryptographyDahmun Goudarzi, Guillaume Valadon


Date : 07 June 2023 à 16:15 — 15 min.

This submission explores the potential for introducing backdoors into cryptographic protocols via manipulation of OpenSSL engines, which are commonly used to augment OpenSSL features. From a security perspective, these engines are a target of choice as they provide a simple and portable way to legally modify OpenSSL behavior.

A comprehensive tutorial on OpenSSL implementation and architecture, including engines and providers, is first given. It demonstrates how these components can be exploited to compromise cryptographic security. Then, a proof-of-concept example of an attack that recovers the secret key of a certificate authority through nonce reuse in ECDSA signatures as well as an example on hooking OpenSSL functions via the SSL_write function are described.

This work highlights the need for increased caution and scrutiny when introducing new cryptographic implementations such as PQC using OpenSSL engines.

CRY.ME : un challenge de cryptographie sur une messagerie sécuriséeAbdul Rahman Taleb, Ange Martinelli, Chrysanthi Mavromati, Jérémy Jean, Louiza Khati, Matthieu Rivain, Ryad Benadjila, Sonia Belaïd, Thibauld Feneuil


Date : 07 June 2023 à 16:30 — 15 min.

L'objectif de cette présentation est de décrire CRY.ME, une plateforme de messagerie sécurisée basée sur matrix et contenant de multiples vulnérabilités cryptographiques à des fins pédagogiques. Ce produit a été spécifié par l'ANSSI et développé par CryptoExperts dans le cadre d'un challenge interCESTI spécifiquement orienté cryptographie. L'objectif étant de tester les CESTIs sur leurs compétences cryptographiques, le produit contient plusieurs classes de vulnérabilités à identifier et à exploiter, de niveaux de difficultés divers. Nous pensons que le partage du code de ce produit en open source, ainsi que les livraisons fournies aux CESTIs (spécifications cryptographiques) donneront à la communauté un challenge intéressant et utile à plusieurs égards.


The aim of this presentation is to describe CRY.ME, a secure messaging platform based on matrix and embedding multiple cryptographic vulnerabilities for educational purposes. This product has been specified by ANSSI and developed by CryptoExperts for an "interCESTI" challenge dedicated to cryptography. The goal being to evaluate ITSEFs on their cryptographic skills, the product contains various vulnerabilities classes to be identified and exploited. We think that sharing the source code of the product as well as the elements provided to the ITSEFS (specifications and so on) in an open source fashion will provide the community with an interesting challenge, hopefully useful for several purposes.

TurboTLS: TLS with one less round tripThomas Bailleux


Date : 07 June 2023 à 16:45 — 15 min.

Construction et analyse de passe-partout biométriquesPatrick Lacharme, Tanguy Gernot


Date : 07 June 2023 à 17:00 — 30 min.

Dans cet article, nous introduisons la notion de passe-partout biométriques afin d’usurper de nombreux individus à partir d’une même donnée. Un premier scénario décrit la construction d’un tel passe-partout depuis une fuite de données biométriques et son utilisation sur d’autres données. Un second scénario au dessein plus éthique permet à un passe- partout fixé d’usurper tout le monde. Des analyses supplémentaires montrent qu’utiliser plusieurs données biométriques minutieusement choisies d’un individu permet de conserver sa capacité d’usurpation avec ses futures données biométriques.

Batterie à bord : quand les jauges de carburant dépassent les limitesVincent Giraud


Date : 07 June 2023 à 17:30 — 30 min.

La gestion de l’alimentation est cruciale pour les périphériques embarqués. Cette tâche est complexe en raison des incertitudes liées aux batteries qui les alimentent. Elle est souvent confiée à des circuits intégrés dédiés, appelés jauges de carburant, qui sont précis et efficaces, mais peuvent également être utilisés pour des activités malveillantes qui mettent en danger la confidentialité de la plateforme. Dans cet article, nous montrons comment l’isolation inter-applications peut être contournée sur Android, en nous concentrant sur la récupération d’un code personnel d’identification entré sur un autre processus.

Bug hunting in Steam: a journey into the Remote Play protocolValentino Ricotta


Date : 08 June 2023 à 09:15 — 30 min.

Valve, the company behind the widespread videogame platform Steam, released in 2019 a feature called Remote Play Together. It allows sharing local multiplayer games with friends over the network through streaming.

The protocol associated with the Remote Play technology is elaborate enough to lead to stimulating attack scenarios, and its surface has scarcely been ventured in the past.

This presentation covers the reverse engineering of the protocol and its implementations within Steam (client and server). Then, it presents a dedicated fuzzer and a few bugs that have been discovered thanks to it, some of which were exploitable.

Leveraging Android Permissions: A Solver ApproachJérémy Breton


Date : 08 June 2023 à 09:45 — 15 min.

Android implements a model that executes applications in sandboxes. An application usually needs to access resources or information outside of its own sandbox, for that it must be granted permissions. Since Android Marshmallow (API 23), runtime permissions protect sensitive information such as camera or phone.

This permission system has suffered from vulnerabilities that were found through fuzzing. But with the little research that has been done around the permission system, it seems interesting to look into it.

This paper covers the research of a new vulnerability in the Android permission system by using a solver approach.

Analyse de sécurité de NetBackup, logiciel de gestion de sauvegardesAnaïs Gantet, Benoît Camredon, Jean-Romain Garnier, Mouad Abouhali, Nicolas Devillers


Date : 08 June 2023 à 10:00 — 30 min.

NetBackup est le produit de gestion de sauvegardes le plus utilisé par les entreprises majeures. Des vulnérabilités avaient été identifiées par les auteurs et publiées précédemment, découlant de l’analyse des binaires les plus critiques du produit. Cependant, une vaste partie de la surface d’attaque exposée reste à découvrir.

Par ailleurs, la complexité du produit peut être un frein à de nouvelles analyses ou à l’estimation de la sécurité d’une infrastructure NetBackup déjà déployée. En effet, il emploie de multiples protocoles propriétaires, divers types de matériel cryptographique à protéger et plusieurs dizaines de binaires différents, reposant sur des technologies variées.

Cette publication partage un résumé du fonctionnement interne des binaires étudiés tel que compris par les auteurs lors de leur analyse, accompagné d’une présentation d’outils de cartographie et reconnaissance avec pour objectif d’aider d’éventuels pentesteurs, chercheurs, architectes ou administrateurs réseau à étudier la sécurité de ce produit.

Mercator - La cartographie des systèmes d'informationDidier Barzin


Date : 08 June 2023 à 11:00 — 15 min.

Mercator est une application Web permettant de gérer la cartographie d’un système d’information comme décrit dans le Guide pour la cartographie du Système d’information de l’ANSSI. La documentation et les sources de l'application sont publiées sur GitHub.

Les attaques informatiques interviennent dans un environnement en constante évolution. Pour répondre à ces enjeux, il est nécessaire de mettre en place une approche globale de gestion des risques au sein de son organisation.

La cartographie du Système d’Information permet d’avoir une vue globale de l’ensemble des éléments qui constituent le système d’information pour d’obtenir une meilleure lisibilité, et donc un meilleur contrôle.

L’élaboration d’une cartographie participe à la protection, à la défense et à la résilience du système d’information. C’est un outil indispensable à la maitrise de son système d’information (SI) et est une obligation pour les Opérateurs d’importance vitale (OIV) et qui s’intègre dans une démarche globale de gestion des risques.

ChromeDump: All your scripts are belong to usErwan Abgrall


Date : 08 June 2023 à 11:15 — 15 min.

ChromeDump se base sur l'API ChromeDevtoolsProtocol (CDP) pour enregistrer l'ensemble des ressources et requêtes du navigateur à des fins d'investigation de site web, de levée de doute, ou d'analyse. Il permet de faciliter l'analyse de code JavaScript par sa récupération systématique de l'ensemble des scripts chargés par le navigateur web.

Deep Attack Surfaces, Shallow BugsValentina Palmiotti


Date : 08 June 2023 à 11:30 — 45 min.

Abusing Client-Side Desync on Werkzeug to perform XSS on default configurationsKévin Gervot


Date : 08 June 2023 à 14:15 — 15 min.

Rétro-ingénierie et détournement de piles protocolaires embarquées, un cas d'étude sur le système ESP32Damien Cauquil, Romain Cayre


Date : 08 June 2023 à 14:30 — 30 min.

Your Mind is Mine: How to Automatically Steal DL Models From Android AppsMarie Paindavoine, Maxence Despres, Mohamed Sabt


Date : 08 June 2023 à 15:00 — 30 min.

Ubiquitous Deep Learning (DL for short) apps perform different tasks in various areas, including finance, face recognition, and beauty. Model protection is a critical challenge for the ecosystem of DL apps. Without adequate protection, on-device models can be easily stolen by competitors or maliciously modified by attackers. Due to their importance, leaking models might have both dire financial and security consequences. In this paper, we explore models protection, and show that it is mostly absent or too weak. To this end, we develop and open-source ModelHunter, a tool that automatically analyzes and finds DL models within Android apps. In our experiments, we find that proprietary frameworks are increasingly used. In addition, 10% of the models are protected using encryption. These findings are both concerning and encouraging. Indeed, the trend of models protection is rising, compared to what it was found by previous studies. However, protection mechanisms are still brittle, and rely mainly on mere encryption that can be easily bypassed, or the close nature of proprietary frameworks that can be easily reverse-engineered, since little or no obfuscation is applied. We timely reported our findings to the concerned parties.

Github repositery : https://github.com/Skyld-Labs/ModelHunter

Demo : https://vimeo.com/795252693

Étude critique d’une méthode de Machine Learning appliquée à l’analyse par canaux auxiliairesGabriel Zaid, Guenael Renault, Julien Eynard, Sana Boussam


Date : 08 June 2023 à 15:30 — 15 min.

Solution du challenge


Date : 08 June 2023 à 16:15 — 60 min.

Rumps


Date : 08 June 2023 à 17:15 — 120 min.

Analyse statique de code avec SemgrepClaudio Merloni


Date : 09 June 2023 à 09:30 — 15 min.

Semgrep est un outil d'analyse statique de code. Il permet de rechercher des motifs dans le code source, codifiés dans des règles avec une syntaxe simple et intuitive. Il peut être utilisé pour identifier des vulnérabilités de sécurité, des anti-patterns, des bugs, des erreurs de configuration, des problèmes de performance, etc. Il peut aussi permettre de s'assurer que le code respecte des règles de codage propres à une entreprise ou à une équipe. Semgrep mets à disposition une analyse sémantique du code source, une analyse de dataflow, la possibilité d'extraire et analyser du code intégré dans d'autres fichiers (p.ex. JavaScript dans un fichier HTML), etc. tout en restant rapide et simple d'utilisation. Semgrep est disponible en ligne de commande et peut être intégré dans des pipelines de CI/CD. Dans cette présentation, après une introduction à Semgrep, son architecture et son usage, on va montrer comment Semgrep peut être utilisé pour identifier des vulnérabilités de sécurité comme SQL Injection, Cross-Site Scripting et Hardcoded Secrets, et les fonctionnalités des règles qui peuvent être utilisées pour y parvenir. On va aussi présenter comment Semgrep peut permettre l'adoption de règles de sécurité par défaut et le prévention de nombreuses vulnérabilités.

Commentaire de l'auteur

Vous pouvez consulter les slides ici aussi sans devoir les télécharger: https://bit.ly/semgrep_sstic2023

Recherche de vulnérabilités à l'aide d'outil d'analyse automatique de code.Kevin Denis


Date : 09 June 2023 à 09:45 — 15 min.

Cette présentation retrace le parcours ayant permis la découverte d’une vulnérabilité critique à l’aide de l’outil d’analyse automatique weggli. Elle explique les raisons pour lesquelles weggli a été choisi, les difficultés rencontrées lors de l’écriture de règles d’analyse et les tests effectués sur des cas réels pour vérifier la possibilité de découvrir des vulnérabilités de type 0-day. Elle décrit une vulnérabilité trouvée dans VLC à l’aide de cet outil. La conclusion met en avant les avantages et les limites de l’utilisation d’outils d’analyse automatique de code.

peetch - an eBPF based networking toolGuillaume Valadon


Date : 09 June 2023 à 10:00 — 15 min.

peetch is a collection of tools aimed at experimenting with different aspects of eBPF to bypass TLS protocol protections.

Currently, peetch includes two subcommands. The first called dump aims to sniff network traffic by associating information about the source process with each packet. The second called tls allows to identify processes using OpenSSL to extract cryptographic keys.

Combined, these two commands make it possible to decrypt TLS exchanges recorded in the PCAPng format.

Reproduction automatisée de vulnérabilités logicielles dans un environnement conteneurisé. DECRET : DEbian Cve REproducer ToolClément Parssegny, Gaël Thomas, Mathieu Bacou, Maxime Bélair, Olivier Levillain


Date : 09 June 2023 à 10:45 — 15 min.

Les vulnérabilités logicielles sont des menaces de nature diverse du fait de nombreux paramètres comme le composant affecté, l’impact sur le système visé ou encore la facilité pour un attaquant à la reproduire. Cette hétérogénéité rend la reproduction de vulnérabilités un enjeu important dans l’évaluation de solutions de sécurité. En effet, cette capacité à réaliser des tests sur des situations connues et réalistes est un moyen objectif de mesurer l’efficacité d’une solution. Cependant, aucun outil public ne semble exister pour permettre ces travaux d’évaluation de manière simple, rapide et sur des failles arbitraires.

Utilisable notamment en recherche ou en enseignement de la sécurité logicielle, DECRET est un outil conçu pour reproduire des environnements vulnérables conteneurisés à partir de données publiques. De ce fait, il permet de :

— comprendre les éléments affectés par la vulnérabilité ;

— créer un environnement vulnérable isolé pour pouvoir expérimenter la vulnérabilité ;

— récupérer, si demandé, des preuves de concepts publiées sur une base de données publique : exploit-db.com.

DECRET se limite à la reproduction de vulnérabilités affectant les différentes versions de Debian à partir de Sarge (v3.1) pour plusieurs raisons :

— c’est une distribution largement utilisée dans un contexte nuagique ce qui correspond au cadre pour lequel notre outil a été originellement conçu ;

— de nombreux détails sont disponibles sur les vulnérabilités via les plate- formes publiques de Debian ;

— un système d’instantanés (ou snapshot en anglais) permet d’utiliser les dépôts de Debian à un instant T donné avec une précision de 6h et donc d’installer des versions vulnérables de logiciel sans problème de dépendances.

Une fois les dépendances logicielles installées, l’utilisateur n’a besoin que d’une seule commande pour pouvoir reproduire l’environnement vulnérable souhaité en spécifiant au minimum l’identifiant CVE de la vulnérabilité voulue et la version de Debian affectée.

Sécurité d'un réseau mobile et responsabilité d'un opérateurPascal Nourry


Date : 09 June 2023 à 11:00 — 30 min.

Usuellement, les articles se focalisent sur la sécurité des interfaces radio ou la sécurité des interfaces de signalisation. L’angle proposé ici est différent. Le présent article lève le voile sur les transformations menées afin d’améliorer la prise en compte de la sécurité au gré des différentes générations de réseaux mobiles, en répondant aux attentes des clients, en capitalisant sur les incidents de sécurité passés, en intégrant les évolutions technologiques et en s’adaptant aux évolutions du contexte (géopolitique, réglementaire). Ensuite, il explicite comment les opérateurs intègrent la sécurité dans le contexte de la 5G avec des exemples concrets. Enfin, il ouvre des perspectives sur la sécurité de la 6G.

Memory Forensics 2.0Davide Balzarotti


Date : 09 June 2023 à 11:30 — 45 min.

The risk of security breaches is higher than ever and attackers are routinely breaking into corporate networks, government services, and critical infrastructures. As a result, it is not a matter of `if' a system will be compromised, but only a matter of `when' -- thus making the way we handle computer incidents and investigations of paramount importance.

Unfortunately, the forensics field still relies on a collection of best practices and a multitude of dedicated tools, without a proper scientific and theoretical foundation. In this talk I will discuss some of the limitation of the current approaches for Memory forensics. I will then present some of the recent contributions of my group in this area and use them to introduce my view on the future of memory forensics.

Symless, un outil de documentation automatique de base IDABaptiste Verstraeten, Royal Midget


Date : 09 June 2023 à 14:15 — 15 min.

Sécurité des voitures connectées : Tesla ou t’es pas là ?David Berard, Vincent Dehors


Date : 09 June 2023 à 14:30 — 30 min.

In the context of the Pwn2Own Vancouver 2022 and 2023 contests, the Synacktiv team looked into several embedded systems of Tesla vehicles. The goal of this event is to find and report impactful vulnerabilities and demonstrate realistic attack scenario.

Modern cars have more and more features and connectivity. The attack surface increase and now the cars are fully reliant on electronic technology as well. Therefore, the security of the car computers (ECUs) is taken seriously by car manufacturers.

Whereas we have been able to demonstrate successful remote exploitation of a Tesla cars in 2022 and 2023, this presentation shows how the modern architecture makes these attacks complexe and less impactful. The hardware and software architecture of Tesla vehicles will be described with a focus on the security implications of the design choices made by the manufacturer. This article is blue team oriented and will present generic security principles and state of the art hardening applied on embbeded systems.

This presentation additionally provides insights on how security researchers can obtain the firmware and gain testing capabilities for some critical components.

Rétro-ingénierie de systèmes embarqués AUTOSARAxel Tillequin, Etienne Charron


Date : 09 June 2023 à 15:00 — 30 min.

Introduction à l’étude d’équipements automobiles, plus particulièrement des systèmes embarqués respectant le standard AUTOSAR Classic. Présentation de plusieurs approches permettant de faciliter l’analyse statique de ces systèmes. Ces approches visent à identifier certaines fonctionnalités pour permettre de se focaliser sur la recherche de vulnérabilités des services exposés, en automatisant la recherche des fonctions.

CERTA/CERT-FR : Retour sur 20+ ans de CERT à l'ANSSIMathieu Feuillet


Date : 09 June 2023 à 15:30 — 60 min.