Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

sstic

  • Retour sur le SSTIC 2010

    Voilà le SSTIC c’est donc terminé hier, je vais donc faire un rapide retour sur cet évenement. Malheureusement je n’ai pas pu assister à celle du vendredi matin (tiens donc !), et à première vue concernant l’une très particulièrement c’est pas une mauvaise chose J.

    M’enfin avant d’en venir sur quelques confs qui m’ont pas mal plus un petit mot d’abord sur l’ambiance : sérieusement j’avais un peu peur avant d’aller la bas de me retrouver dans un évenement « hype » « trop commercial », mais au final il n’en ai rien. Très bonne ambiance, des personnes qui connaissent à la fois le marché de la sécurité et la « scène » ça fait plaisir (je n’ai pas dis que c’était le cas pour tous, mais concernant la majorité des gens que j’ai rencontré c’était le cas), j’ai d’ailleurs eu la bonne surprise de voir quelqu’un que je voyais régulièrement aux 2600 Lille il fut une époque J.

    Maintenant passons aux confs que j’ai plus qu’apréciée (ça veut pas dire que toutes les autres étaient de la merde, mais bon on a le droit d’avoir des préférences non ?) :

    VirtDbg : Undébogueur noyau utilisant la technologie de virtualisation matérielle VT-x

    Ce qui nous a été présenté c’est un débugueur noyau installant un hypervisieur via une carte équipé d’un FPGA et permettant ainsi d’injecter l’hyperviseur par le bus PCI et donc les accès DMA. L’avantage de cette technique et de pouvoir observer par exemple des malwares ayant des moyens de protection contre la virtualisation, ou des mécanismes internes à Windows 7 (DRM et PatchGuard). J’espère que le projet va avancer et aussi que la publication de l’article va bientôt être public afin que vous puissiez voir un peu la chose.

    Analyse de l’éfficacité du service fourni par une IOMMU

    Ce que j’ai adoré, c’est surtout la démonstration très visuelle, ça c’était cool. Après concernant l’étude en elle-même : il s’agissait au fait de montrer que les mécanismes de protection contre les attaques DMA de type IOMMU (techno Intel VT-d) sont bypassable (par usurpation d’identité d’un périphérique ou la modification de la structure des données en mémoire).

    Quelques éléments en matière de sécurité des cartes réseau

    Une conf un peu flippante sur une vulnérabilité qui touchait des cartes réseau Brodcom. En gros ça s’en prenait aux fonctionnalités d’administration à distance (ASF 2.0).

    Et les deux conférences de Harald Welte à propos de OpenBSC et OsmocomBB : Je vous laisse chercher J.

    Bon après ces trois jours très sympatiques : retour au « train train » quotidien.