
Le plus grand festival de hackers
Chaos Communication Camp s'est tenu en Allemagne du 21 au 25 août.
Il est organisé tous les quatre ans et, comme la fois précédente, le parc industriel
Ziegeleipark Mildenberg est devenu le lieu . Il s'agit d'une grande ancienne usine de briques avec un chemin de fer à voie étroite et un port fluvial, qui a été transformé en musée en plein air. Et dans cet endroit étonnant pendant cinq jours, plus de 5 000 hackers du monde entier ont
transformé Ziegeleipark.
Je vous propose un aperçu des rapports CCCamp 2019 que j'ai particulièrement appréciés.
1.Spispy: émulation de périphérique flash SPI
Trammell Hudson a parlé de son projet épineux , qui développe du matériel et des logiciels open source pour émuler le flash SPI.
Les ordinateurs modernes stockent le firmware dans une mémoire flash accessible via le bus SPI. Afin d'écrire le firmware sur cette mémoire flash, un programmeur est utilisé. Mais l'opération d'écriture prend un temps considérable, ce qui cause d'énormes inconvénients aux développeurs de micrologiciels. Afin de se débarrasser de ce problème, il existe des émulateurs SPI flash. Le projet Spispy est un émulateur flash SPI open source avec FPGA à bord.
En plus d'être pratique pour les développeurs de firmware, cet outil offre de nouvelles opportunités aux chercheurs en sécurité de firmware. En particulier, Trammel et Peter Bosch l'ont utilisé pour rechercher et exploiter des vulnérabilités comme Time-of-check to time-of-use (TOCTOU) dans la mise en œuvre d'Intel Boot Guard.
Annonce du rapport
Performances d'enregistrement:
2. Un téléphone portable qui respecte votre liberté
Le projet Librem 5 est bien connu dans les cercles étroits. Dans le cadre de ce projet, un smartphone est en cours de création, qui devrait idéalement préserver l'intimité de son propriétaire et lui donner un contrôle total sur les communications et les logiciels intégrés. Purisme Nicole Faerber de Purisme a évoqué l'avancement du projet, qui dure depuis deux ans et est encore loin d'être achevé.
J'ai été particulièrement intéressé par un aperçu des principales solutions techniques de Librem 5:
- le désir d'avoir un logiciel entièrement gratuit et les limitations inévitables du firmware des puces sans fil,
- sélection des composants matériels de l'appareil et des solutions pour isoler le CPU des installations de transmission de données,
- La voie choisie pour développer l'écosystème d'applications de leur système d'exploitation.
Annonce du rapport
Performances d'enregistrement:
3. Anykernels rencontre le fuzzing
Un excellent rapport sur mon sujet préféré - sur la recherche de vulnérabilités dans les systèmes d'exploitation.
L'orateur a surpris: il est sorti pour agir sous le masque de Batman. Il a parlé de la technologie RUMP anykernel, qui permet d'exécuter des parties du code du noyau NetBSD dans l'espace utilisateur. Cela vous permet de fuzz du code NetBSD sans outils supplémentaires dans l'espace du noyau.
À titre d'exemple, Batman a montré comment il avait conçu un fuzzer sur la pile réseau NetBSD à l'aide de RUMP. Soit dit en passant, ce projet est apparu avant même que le support BSD ne soit ajouté à la fuzzer syzkaller .
Annonce du rapport
Performances d'enregistrement:
4. Contes de la recherche sur la sécurité du matériel
Très bonnes performances sur la sécurité matérielle.
Les conférenciers ont partagé leur expérience dans la recherche sur la sécurité des systèmes embarqués - tâches typiques, difficultés dues à des spécifications fermées et particularités de la divulgation coordonnée d'informations sur les vulnérabilités matérielles.
En particulier, les chercheurs ont découvert plusieurs méthodes pour contourner la protection contre la lecture du firmware. Dans le rapport, ils ont joyeusement expliqué comment ils avaient signalé ces vulnérabilités aux fabricants de microcontrôleurs, et ce qui en était arrivé.
Annonce du rapport
Performances d'enregistrement:
5. Faire passer le verrouillage Bluetooth au niveau supérieur
Une performance vraiment spectaculaire sur la rupture des verrous avec Bluetooth LE. Et si la dernière fois, les chercheurs ont sévi contre les cadenas «intelligents», ils se sont mis à pirater les systèmes d'accès aux hôtels.
Il s'avère que les hôtels chers à Las Vegas offrent un nouveau service - l'accès direct à votre chambre via la réservation en ligne. Le client n'a plus besoin d'attendre au bureau d'inscription: la réservation dans l'application sur le smartphone vous permet de déverrouiller l'ascenseur et d'ouvrir la porte «intelligente» de votre chambre. Un smartphone échange des données avec ces appareils connectés à un système d'accès unique via Bluetooth LE.
Dans leur rapport, les chercheurs ont parlé des techniques et outils qu'ils ont développés lors de l'interception du trafic BLE et du développement inverse d'un protocole d'échange de données. En conséquence, le piratage d'une chambre au 37e étage d'un hôtel de luxe. C'était spectaculaire.
Annonce du rapport
Performances d'enregistrement:
6. Introduction aux réseaux mixtes et Katzenpost
Un discours sophistiqué pour les amateurs de cryptographie. Le sujet est les réseaux mixtes.
Le concept est apparu au début des années 80 du siècle dernier. Les réseaux mixtes assurent l'anonymisation grâce au chiffrement multicouche et au routage via une chaîne de nœuds indépendants (mix). Sur la base de cette idée, la technologie Tor est construite. Cependant, les réseaux mixtes d'origine ont des propriétés spéciales qui protègent contre certains types d'attaques auxquelles le réseau Tor est exposé.
Le rapport explique les raisons historiques et les lacunes en raison desquelles les réseaux mixtes ont perdu leur popularité à l'époque, ainsi que le réseau mixte Katzenpost amélioré.
Annonce du rapport
Performances d'enregistrement:
7. Ce que vous voyez n'est pas ce que vous obtenez - quand les homographes attaquent
L'ICANN (Internet Corporation for Assigned Names and Numbers) permet depuis longtemps d'utiliser Unicode dans les noms de domaine. Mais avec cette fonctionnalité, toute une classe d'attaques est apparue, appelée attaques homographes IDN. Le rapport parle de ce que c'est et démontre également des attaques de ce type dans Signal, Telegram et Tor Browser. Une caractéristique intéressante: certains fournisseurs ne veulent pas fournir de moyens techniques contre les attaques homographes, les qualifiant d'ingénierie sociale.
Annonce du rapport
Performances d'enregistrement:
8. De DC à RF ... par où commencer?
Ce rapport intéressera ceux qui s'intéressent aux circuits. Chris Gammell a parlé de sa carrière professionnelle d'un débutant en conception de circuits à un spécialiste de l'ingénierie radio. Il a essayé de décrire de manière compacte les principales caractéristiques et différences des signaux haute fréquence. Je recommande de regarder cette présentation pour ceux qui veulent faire leur premier pas dans la création d'appareils avec une fonction de transfert de données sans fil.
Annonce du rapport
Performances d'enregistrement:
9. Arch Linux Meetup
Comme l'un des organisateurs me l'a dit, la principale valeur du Chaos Communication Camp n'est pas dans les conférences et les rapports, mais dans la possibilité de communiquer personnellement avec des spécialistes de votre domaine.
Par exemple, j'ai eu l'occasion de participer à une réunion de développeurs Arch Linux. Il y a eu plusieurs rapports des responsables du projet, puis une communication gratuite. J'ai été surpris d'apprendre que cette distribution plutôt populaire se perpétue grâce aux efforts de sa communauté et n'a pas de composante corporative.
J'ai également découvert qu'Arch Linux fournit un noyau durci , dont la configuration est effectuée à l'aide de mon projet kconfig-hardened-check . Les responsables ont également exprimé le souhait de fournir kconfig-hardened-check en tant que package dans le cadre d'Arch. Pour ce faire, j'ai introduit le versioning dans le projet.
Annonce d'événement
10. Architecture des dispositifs IoT sécurisés
Ce rapport présente une approche globale pour sécuriser la plateforme IoT:
- sélection du matériel
- la construction d'une chaîne de démarrage de confiance,
- isolation des composants logiciels du système,
- fournir une procuration pour la mise à jour et la restauration du système,
- Protection des échanges de données entre l'appareil et l'infrastructure IoT.
Il s'agit d'un ensemble d'idées intéressant auquel les développeurs de systèmes embarqués et les experts en sécurité de l'information devraient prêter attention.
Dans le même temps, à mon avis, l'orateur a manqué des aspects tels que l'autodéfense du noyau Linux et les moyens d'augmenter la sécurité des programmes utilisateur. (Je l'ai indiqué lors de la session de questions / réponses à la fin de la présentation.)
Annonce du rapport
Performances d'enregistrement:
11. Faire des jeux vidéo en un week-end
Un reportage fascinant sur une façon inhabituelle de passer du temps libre - Game Jam. Les personnes seules ou en petits groupes pendant le week-end créent de petits jeux vidéo sur un sujet donné. Sebastian Morr, développeur de jeux et artiste pixelart, a fait part de son expérience considérable en participant à de telles compétitions.
Je tiens à noter que personnellement, je suis très reconnaissant envers Sebastian pour son travail . Une affiche est accrochée à mon bureau, fait plaisir à mon cœur et rappelle les moments où le Congrès de communication du Chaos s'est tenu à Hambourg.
Annonce du rapport
Performances d'enregistrement:
12. «Point de service» L'affichage
Un merveilleux rapport sur la façon dont les gars du hackspace de Berlin CCC ont pompé le babillard LED. Il s'agit d'un écran monochrome lourd qui se bloque dans les gares et les aéroports.
Peter Stuge (Peter Stuge) et Felix Niklas (Felix Niklas) ont raconté tout le chemin depuis l'inverse du matériel et des logiciels d'origine jusqu'à l'appareil jusqu'à son architecture finale.
Beaucoup de matériel, de logiciels et même d'améliorations et d'astuces mécaniques - je recommande fortement de regarder cette performance.
De plus, pour une démonstration en direct, les intervenants ont installé leur idée originale sur la scène et ont joué des vidéos dessus. Une chose lourde (j'ai aidé plus tard à la faire descendre de la scène).
Annonce du rapport
Performances d'enregistrement:
13. Visualisation des réseaux utilisant la physique
Rapport original sur la visualisation de grands graphiques.
L'orateur établit un parallèle entre des graphiques complexes et des objets physiques - flocons de neige, bulles de savon, cristaux et molécules. Et afin d'agencer les pics et les bords aussi magnifiquement que dans les objets naturels, le chercheur leur applique des lois physiques. Il émule l'interaction physique entre les parties du graphique et permet au système d'entrer dans une configuration avec une énergie minimale, où se manifestent la symétrie, les composants fortement connectés et d'autres effets inattendus.
Annonce du rapport
Performances d'enregistrement:
Le prochain CCCamp aura lieu dans seulement quatre ans ...
Ayez une belle vue!