Hack in Paris 2015 - Ein kurzer Rückblick

Hack in Paris 2015

Ein kurzer Rückblick

Veit Hailperin
von Veit Hailperin
Lesezeit: 6 Minuten

An der Hack in Paris, der grössten IT Security Konferenz Frankreichs, hat scip-Mitarbeiter Veit Hailperin vorgetragen. Die Konferenz ist eine Woche lang und besteht aus drei Tagen Training und zwei Tagen gefüllt mit Vorträgen. Sie findet seit 2011 jährlich in Paris statt.

Nach einer Keynote von Winn Schwartau präsentierten Jose Lopes Esteves und Chaouki Kasmi von ANSSI eindrücklich eine Möglichkeit Voice Commands in ein Smartphone einzuschleusen. Dies wurde erreicht mittels elektromagnetischen Wellen, welche nicht im menschlich hörbaren Bereich liegen. Als Antenne und damit als Entry Point dient jedes Kabel, das in den Kopfhöreranschluss des Smartphones eingesteckt ist. Die momentan wohl grösste Schwierigkeit in der Anwendung ist, dass der Angreifer eine Rucksack-grosse Batterie braucht um die Antenne zu betreiben, solange er noch im zwei Meter Radius der Zielperson befindet. Sobald versucht wird diese Technik aus einem fünf Meter Radius verwendet zu werden, braucht es eine Batterie in der Grösse eines kleinen Busses.

Auch Mario Heiderich von der Berliner Informationssicherheitsfirma Cure53 hatte, wie bereits alle Jahre zuvor, einen spannenden Vortrag. Dieses Jahr mit Copy & Pest, Injection-Möglichkeiten in Browsern mittels der Container-Funktionen des Clipboards. Ein Copy & Paste von Word zu Gmail und die Alert-Box ging auf. Das Problem besteht übrigens nicht nur unter Windows sondern auch unter Linux.

Der im Anschluss folgende Vortrag von Matias Katz wurde mehrere Male mit viel Applaus unterbrochen. Er benutzte dbus und einen USB-Stick um mit wenig Aufwand den Stick als zusätzliche Authentisierungsmöglichkeit zu verwenden. Im Anschluss wurde dann der Ansatz umgedreht. Mit wenig Code, der zudem noch unauffällig ist, gelang es Katz, einen sehr effektiven und ungewöhnlichen Backdoor zu erstellen. Als Demonstration zeigte er auf, wie er ein gesperrtes Laptop ohne Passwort entsperren kann. Er demonstrierte den Backdoor anhand von auf- und zuklappen des Laptops. Eine weitere Demonstration verwendete nur ein reguläres Audio-Miniklinke-Kabel als Hilfsmittel, das Katz einer vordefinierten Abfolge nach ein- und aussteckte.

Der Nachmittag bot Vorträge zu Social Engineering, 4G Sicherheitsprobleme präsentiert von Timur Yunusov von SCADAStrangelove, und einer Reihe von Misserfolgen im DDos-Bereich. Der Abend wurde abgeschlossen mit einer Gala inklusive einer Show am Tuch und einem Hochseilakt.

Veit Hailperin während seines Vortrags an der Hack in Paris

Freitag startete mit dem Keynote von Thomas Roth. Probleme von Secure Messaging waren sein Thema, und demonstrierte wie alle möglichen super-sicheren Dienste, unter anderem das Schweizer Proton-Mail, alle mit Sicherheitsproblem zu kämpfen haben, und kein einziger wirklich sicher war. Spannend war auch die Ankündigung, dass momentan ein Disclosure-Prozess mit Silent Circle dem Hersteller des Blackphones noch nicht abgeschlossen ist, und deshalb eine frisch gefundene Schwachstelle noch nicht präsentiert werden konnte. Silent Circle hat kürzlich ihren Firmensitz von der USA in die Schweiz verlegt.

Wirklich herausragend aus der Konferenz war der Talk von Nicolas Grégoire auch bekannt als Agarri. Er demonstrierte mehrere Arten, das noch relativ neuen Server-Side Request Forgery (SSRF) auszunutzen. Hacks von bekannten Webseiten, wie zum Beispiel Facebook und Paypal stellte er vor. Seine Slides sind bereits online auf seiner eigenen Site.

Der späte Vormittag war dann gefüllt mit Talks zu Fitness-Tracker und ihren Sicherheitsproblemen so wie zu SAP (In)security. Nach der inzwischen sonnigen Mittagspause gab es einen weiteren Vortrag zu SAP Problemen von Alexey Tyurin, Head des Security Assessment Departments von Erpscan und dem Vortrag zu (Still) Exploiting TCP Timestamps von scips Veit Hailperin. Die Konferenz wurde abgerundet mit Vorträgen zu SNMP Sicherheit auf Embedded Devices und Hacken von ATM Geräten.

Eine vollständige Liste aller Talks, in Kürze auch mit Slides und Videoaufnahmen, finden sich hier

Die Slides von Veit Hailperins Talk (Still) Exploiting TCP Timestamps können hier heruntergeladen werden.

Über den Autor

Veit Hailperin

Veit Hailperin arbeitet seit 2010 im Bereich der Informationssicherheit. Seine Forschung konzentriert sich auf Network und Application Layer Security sowie auf den Schutz der Privatsphäre. Die Resultate präsentiert er an Konferenzen.

Links

Sie wollen die Resistenz Ihres Unternehmens auf Malware prüfen?

Unsere Spezialisten kontaktieren Sie gern!

×
TIBER-EU Framework

TIBER-EU Framework

Dominik Altermatt

Vertrauen und KI

Vertrauen und KI

Marisa Tschopp

Datenverschlüsselung in der Cloud

Datenverschlüsselung in der Cloud

Tomaso Vasella

Cyber Threat Intelligence

Cyber Threat Intelligence

Marc Ruef

Sie wollen mehr?

Weitere Artikel im Archiv

Sie brauchen Unterstützung bei einem solchen Projekt?

Unsere Spezialisten kontaktieren Sie gern!

Sie wollen mehr?

Weitere Artikel im Archiv