Pentest

Lors des campagnes de sensibilisation, NES Conseil est souvent confronté à la mise en place de démonstrations d’attaques WiFi pour que les utilisateurs prennent la mesure des dangers qui peuvent les affecter lors de l’utilisation de réseaux WiFi inconnus / publics / malveillants.

J’ai donc décidé d’assembler une plateforme modulaire qui tiens dans une mallette et qui soit évolutive pour pouvoir réaliser des attaques WiFi, simplement en alimentant la mallette. Je vais vous détailler la conception du Mineur sans fil qui est présenté lors de la conférence Secu’RT du 1er Mars 2018 à l’IUT de Montbéliard.

Under Linux, setuid binaries is a well-known security topic since it allows users to run programs using the security context of their owner. Thus, if a program, whose owner is root, is executed by a non-privileged user, the binary will run under a privileged security context and will be able to perform actions that he normally wouldn’t be able to. Therefore, it is important to check that setuid binaries are well secured and that their behaviour can’t be altered.

logo

Ci-dessous, un résumé des  différentes conférences et workshop vus par l'équipe audit NES.

Les trois chercheurs Bodo Möller, Thai Duong, and Krzysztof Kotowicz viennent le 14 octobre de remettre le monde dans la torpeur des vulnérabilités du protocole SSL. En effet POODLE (pour Padding Oracle On Downgraded Legacy Encryption) est une vulnérabilité touchant le protocole SSLv3 et le moins que l'on puisse dire c'est qu'elle semble avoir enterré cette version du protocole pour de bon. Pourquoi pour de bon ? Eh bien parce que malgré l'effet de surprise généré par l’annonce, il faut rappeler que le protocole TLS qui a fait suite au SSLv3 est disponible depuis 1999 (RFC 2246). Et depuis, plusieurs dates ont marqué l'histoire du SSL. POODLE est donc une vulnérabilité, de plus, dans le protocole et non une erreur d'implémentation comme l'a été HEARTBLEED très récemment. Cette vulnérabilité a été rendu possible par deux choses :
  • Le fait de pouvoir réduire la sécurité d'un échange SSL entre un client et un serveur pour des besoins d’interopérabilité.
  • Une faiblesse cryptographique présente dans SSLv3.

Une nouvelle vulnérabilité critique CVE-2014-6271 a été publiée le 24/09 par Stéphane Chazelas dans le célèbre shell linux Bash. Cette dernière a été surnommée Shellshock et permet d'injecter des commandes systèmes à distance. Cet Interprète de commande est présent sur la grande majorité des distributions Linux et est le composant sous-jacent d'une large majorité de programme, notamment des programmes CGI beaucoup utilisés par les applications WEB. C'est pourquoi, bien souvent, il est possible d'éxécuter des commandes a distance ce qui est sûrement pour beaucoup responsable du score maximum dans la notation de l'impact et exploitabilité de la vulnérabilité.

Identification d'appareils mobiles

En téléphonie mobile, à l'échelle mondiale, plusieurs normes de communication coexistent. La principale différence entre ces dernières réside dans la norme sous-jacente de codage du signal:
  • Les réseaux d'Amérique du Nord et de certaines parties d'Asie sont essentiellement basés sur CDMA.
  • Le reste du monde utilise W-CDMA.
A ma connaissance, il n'existe pas de puce unique, capable de gérer l'ensemble des différentes techniques sur l'ensemble des bandes de fréquence en exploitation dans le monde. C'est la raison pour laquelle aucun constructeur ne se targue d'avoir conçu un téléphone "Worldwide". Avec l'émergeance de la 4G/LTE, les deux principales techniques de codage basculent progressivement vers l'OFDMA. Dans le futur, on espère donc voir apparaître des téléphones "world-compatible" en espérant qu'un compromis pourra être trouvé pour que les bandes de fréquences soient les mêmes... Du point de vue de l'identification, les appareils mobiles WCDMA utilisent l'IMEI, tandis que ceux des zones CDMA utilisent le MEID (remplaçant de l'ESN).

Présentation

Les BOOTLOADER des téléphones estampillés Android est le premier programme à être éxécuté au démarrage. Ce dernier va permettre d'initialiser les différents composants du téléphone puis de démarrer en mode:

  • BOOTLOADER-MODE: écran de sélection ci-dessous, permettant de choisir le mode à démarrer.
  • SYSTEM-MODE: mode normal.
  • RECOVERY-MODE: mode de maintenance/restauration.
  • DOWNLOAD-MODE: flash externe via PC, généralement avec un outil propriétaire spécifique au constructeur: ODIN pour Samsung, LGNPST pour les LG. (A noter que ce mode n'est pas accessible depuis l'écran ci-dessous mais nécessite de démarrer le téléphone connecté au PC en appuyant sur une ou plusieurs touches VOL_UP, VOL_DOWN et POWER. Pour LG: c'est VOL_UP)
  • FASTBOOT-MODE: en parallèle,  le protocole FASTBOOT d'Android, permettant notamment de flasher le téléphone via l'outil du même nom disponible dans le SDK (/sdk/platform-tools), est utilisable seulement à l'écran de sélection ci-dessous. Une fois que le Primary BootLoader(PBL) aura rendu la main au Secondary BootLoader(SBL) aussi appelé Operating System BootLoader(OSBL).
[caption id="attachment_1480" align="aligncenter" width="284"]start Ecran de sélection du BOOTLOADER primaire[/caption]

Attardons nous quelques instants sur la vulnérabilité majeure découverte dans OpenSSL et qui occupe massivement le devant de la scène de la sécurité informatique depuis le début de la semaine. OpenSSL est une bibliothèque logicielle sur laquelle sont basés nombre de composants serveurs utilisant des communications sécurisées, c'est pourquoi toute faiblesse ou vulnérabilité trouvée sur celle-ci est lourd de conséquences... Découverte par Neel Mehta de Google Security et datée du 07 Apr 2014, cette vulnérabilité est estampillée CVE-2014-0160 et porte le nom de Heartbleed bug vulnerability.

heartbleed

Les travaux présentés ici décrivent l'analyse d'une application .NET éditeur rencontrée dans le cadre de nos tests d'intrusion. Toutes les informations permettant d'identifier ce dernier ont été supprimées.

Sommaire

  1. Analyse en boîte noire
  2. Rappel sur l'environnement d'exécution .NET
  3. Analyse en boîte blanche
  4. Extraction des clés
  5. Conclusion