Premiers rapports sur PHDays: interception de vidéoconférence, nouvelle version de GhostTunnel, attaques sur Java Card

C'est un moment chaud pour notre comité de programme - les demandes de participation aux Positive Hack Days battent leur plein. Ceux qui souhaitent faire une présentation n'ont plus que quelques semaines pour soumettre leur candidature: l'appel à communications se terminera le 31 mars. Récemment, nous avons annoncé le conférencier d'honneur, PHDays 9, et il deviendra le célÚbre chercheur en sécurité des réseaux GSM Karsten Nohl. Et aujourd'hui, nous allons présenter le premier groupe d'orateurs dont les discours sont déjà inclus dans le programme principal du forum.

image

Pour la premiÚre fois, une chercheuse en sécurité de l'information chez ElevenPaths, Yamila Vanesa Levalle, participera aux PHDays. Son exposé portera sur deux outils Python open source qui automatisent les attaques contre la plate-forme de visioconférence Cisco Meeting Server (CMS).

De nombreuses entreprises utilisent le CMS pour organiser des confĂ©rences vidĂ©o et audio multilatĂ©rales afin de discuter des questions importantes de l'entreprise. Il permet aux utilisateurs de se connecter via divers clients ou via WebRTC et un navigateur. MalgrĂ© tous les avantages, la plate-forme comporte une menace potentielle. Les tests CMS ont rĂ©vĂ©lĂ© la possibilitĂ© d'obtenir Ă  distance et sans authentification le nom de la confĂ©rence, son ID, son adresse vidĂ©o et son code d'accĂšs. Soit dit en passant, CMS a parlĂ© d'insĂ©curitĂ© en 2016: puis Cisco a corrigĂ© une vulnĂ©rabilitĂ© extrĂȘmement dangereuse qui permettait aux attaquants de se connecter en tant qu'autre utilisateur.

Lors de PHDays, Yamila Vanesa Levalle, en utilisant deux outils Ă  titre d'exemple, montrera comment un attaquant peut dĂ©terminer l'URL du CMS utilisĂ©, accĂ©der Ă  la confĂ©rence et mĂȘme enregistrer la confĂ©rence Ă  l'aide d'un navigateur.

image

Un autre orateur du forum est Yongtao Wang , expert en sĂ©curitĂ© senior de la technologie 360, qui se spĂ©cialise dans les tests de pĂ©nĂ©tration et la recherche sur la sĂ©curitĂ© des rĂ©seaux sans fil. Il parlera de GhostTunnel - un outil de transfert de donnĂ©es cachĂ© qui contourne les outils de sĂ©curitĂ© qui peuvent ĂȘtre utilisĂ©s dans des environnements isolĂ©s. Les Ă©tudiants de PHDays dĂ©couvriront la nouvelle version de GhostTunnel pour serveurs et Windows (implĂ©mentĂ©e en C / C ++), qui a Ă©tĂ© dĂ©veloppĂ©e il y a plusieurs mois. GrĂące Ă  l'utilisation de Bluetooth, l'outil vous permet de crĂ©er plusieurs tunnels entre le client et le serveur en mĂȘme temps.

image

L'analyste de la sĂ©curitĂ© de la sociĂ©tĂ© nĂ©erlandaise Riscure Sergey Volokitin prendra la parole pour la troisiĂšme fois au stand PHDays. Sergey participe Ă  l'Ă©valuation de la sĂ©curitĂ© des systĂšmes embarquĂ©s et au test de la sĂ©curitĂ© des cartes Ă  puce, des solutions basĂ©es sur TEE et des appareils sĂ©curisĂ©s. À PHDays 7, il a parlĂ© d'attaques contre des conteneurs sĂ©curisĂ©s de cartes Ă  puce basĂ©es sur Java, permettant Ă  un attaquant de voler des clĂ©s cryptographiques et des codes PIN d'autres applets installĂ©es sur la carte. Cette annĂ©e, Sergey partagera une nouvelle mĂ©thode d'attaque qui vous permet de contourner l'isolement des applications implĂ©mentĂ© dans les cartes Ă  puce modernes, ainsi que les mĂ©canismes de sĂ©curitĂ© fournis par la plate-forme Java Card. De plus, d'autres attaques visant Ă  rĂ©vĂ©ler des donnĂ©es critiques seront dĂ©montrĂ©es et des solutions proposĂ©es pour les prĂ©venir.

Les PHDays 9 se tiendront du 21 au 22 mai 2019. Une liste complÚte des discours sera publiée sur le site Web du forum en avril. Pour plus d'informations sur les sujets et les rÚgles de participation, consultez la page Appel à communications .

Source: https://habr.com/ru/post/fr443578/


All Articles