36C3 : 0n y était !

36C3 : 0n y était !

Le 36eme Chaos Communication Congress (36c3) se tenait à Leipzig du 27 au 30 décembre. Cette conférence rassemble des milliers de personnes de tout horizon. Malgré ce nombre impressionnant l'évènement reste communautaire, beaucoup de meeting et d'ateliers variés prennent place de façon indépendante. On y était et on vous raconte tout

Au Chaos Communication Congress (36c3) vous pouvez y apprendre à crocheter des serrures, apprendre le soudage de composants ou participer à des dégustations de whiskey. On peut trouver plusieurs bars et même une discothèque mais aussi une crèche pour les hackers venant en famille. Un réseau téléphonique spécifique est installé durant la conférence, il est possible d'acheter une SIM pour communiquer sur ce réseau. Un service de carte postale est aussi disponible. Pour simplifier la logistique une application "c3nav" est disponible. Un wiki assez riche est aussi en place que l'on peut retrouver ici : https://events.ccc.de/congress/2019/wiki/index.php/Main_Page

Des centaines de personnes bénévoles appelés les « Angels » aident à l’organisation de la conférence. On retrouve évidemment les présentations classiques qui sont d'ailleurs disponible en vidéo sur le site du CCC (sous-titré avec de la chance).

Trois nous particulièrement marqueés : 

Plundervolt: Flipping Bits from Software without Rowhammer

Cette présentation démontre une attaque software qui permet d'altérer le voltage de certain CPU dans le but d'induire des fautes dans l'exécution de certaines instructions. En pratique il est possible de corrompre l'intégrité des enclaves SGX d'Intel depuis un processus ayant accès à la régulation du voltage/fréquence du processeur. Cette présentation est très ludique et les présentateurs sont plutôt pédagogues.

https://media.ccc.de/v/36c3-10883-plundervolt_flipping_bits_from_software_without_rowhammer

 

The Great Escape of ESXi

Dans cette présentation les chercheurs ont exploité plusieurs vulnérabilités dans VMware ESXi. Ces vulnérabilités permettent à un code exécuté dans une machine virtuelle (guest) de prendre le control de l'host. C'est une première d'avoir un exploit public sur ESXi, la présentation rentre dans les détails de l'exploitation des vulnérabilités ainsi que l'escape de sandbox dans l'host car le processus coté host est protégé.
Pour plus de détails : https://media.ccc.de/v/36c3-10505-the_great_escape_of_esxi

 

KTRW: The journey to build a debuggable iPhone

La recherche sur iPhone est complexe (code source fermé, pas de symbole de debug). Le fait de pouvoir debugger et modifier le noyau d'iOS sur un appareil physique est seulement possible avec un iPhone de développement non disponible publiquement. Dans cette présentation l'auteur a trouvé différentes vulnérabilités et utilise certain registre du téléphone permettant ensuite de modifier le noyau et charger un module non signé. Un stub llvm a été implémenté pour debugger le kernel d'iOS sur un appareil de production.

https://media.ccc.de/v/36c3-10806-ktrw_the_journey_to_build_a_debuggable_iphone

https://googleprojectzero.blogspot.com/2019/10/ktrw-journey-to-build-debuggable-iphone.html

 

Florian Ledoux, SME, Advens