Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

11ème Defcon : Plein de nouveautés et beaucoup de Fun

août 2011 par Julien Bachmann - Nicolas Oberli, SCRT

Pour sa dix-neuvième édition, la conférence Defcon s’est déroulée cette année au Rio, moins centré sur le célèbre Strip de Las Vegas, mais tout-de-même très accueillant (si on supporte les chaleurs infernales du Nevada en Août). Comme toujours, Jeff Moss et ses acolytes ont fait fort avec de nombreuses nouveautés en plus du changement de décor : nouveaux concours, "Defcon TV" dans les chambres, et toujours beaucoup de fun.

Le badge de cette année a fait beaucoup parler de lui avant la conférence. Joe Grand, qui s’occupait de la création des badges jusque là a annoncé qu’il ne prendrais pas part au badge cette année. Après de longues heures d’attente, nous avons pu mettre la main sur un badge en titane gravé de divers symboles. De nombreux indices et autres codes étaient disséminés sur tout le site de Defcon et permettaient de résoudre diverses énigmes en rapport avec le badge.

De nombreux sujets ont été abordés durant les trois jours. Parmi ces sujets, une présentation de Jos Weyers sur l’impression de clefs était très impressionnante de par la facilité avec laquelle le champion en titre a crée une clef en live durant la présentation : en moins de deux minutes, la serrure de démonstration était ouverte. Nous avons alors décidé de tester cela par nous même et sommes arrivés au même résultat en une bonne demi-heure !

La présentation de Charlie Miller sur le hacking des batteries Apple était également très intéressante. En partant d’une mise à jour de MacOS X concernant le firmware de la batterie, il est parvenu à se connecter au dit firmware et à récupérer son contenu. Il a fallu démonter la batterie pour trouver la référence du processeur utilisé, commander un modèle de développement chez le constructeur, développer un plug-in pour IDA Pro permettant de lire le code machine du firmware pour recréer un firmware alternatif. De nombreuses anecdotes au cours de la présentation, d’un excellent niveau technique, ont tenues le public attentif. Par exemple, Apple utilise le mot de passe par défaut du processeur de la batterie, ce qui a permis l’attaque, alors que les contrefaçons chinoises achetées sur eBay étaient modifiées et donc quasi inviolables. Éclats de rires dans la salle.

Le CTF a encore permis aux meilleures équipes issues des qualifications de s’affronter lors d’une joute qui a vu l’équipe "European Nopsled Team" l’emporter. Tous ses membres repartent donc avec pour chacun le tant convoité "black badge", synonyme non seulement d’entrée gratuite à vie, mais surtout un gage de reconnaissance dans le milieu hacker. Cette victoire avait pour certains un gout amer, l’équipe "Lolersk8ers" ayant réussi à prendre le contrôle des serveurs de jeu, ils se sont attribués un nombre de points leur garantissant la première place. Les organisateurs ont alors réinitialisé les serveurs et réduit le score de cette équipe à zéro bien que le règlement n’interdise pas l’attaque des serveurs de jeu.

Au final, encore une excellente édition. Le niveau des conférences bien qu’inégal était très bon. C’est toujours un plaisir de discuter avec un grand nombre de personnalités du monde de la sécurité informatique, d’échanger des points de vue, des anecdotes et des conseils autour d’un verre.
On ne peut que se réjouir d’y retourner l’an prochain.


Voir les articles précédents

    

Voir les articles suivants