Attaque sur carte sans contact

Un petit retour sur le workshop de la Nuit du Hack.

La démonstration principale de ce workshop était une attaque sur les cartes sans contact. Celles-ci proposent de payer en sans contact à une distance d’une dizaine de centimètre du lecteur. Ce paiement ne nécessite pas de saisir son code PIN. Il est cependant limité à des transactions d’un montant maximal de 20€ et à 4 transactions consécutives. Après il faut passer en mode contact pour réaliser une transaction.

Description de l’attaque

L’idée est de réaliser un proxy permettant de faire une transaction à distance.

explain

Le téléphone est un téléphone NFC qui permet de réaliser des transactions en sans contact. Celui-ci est relié par un réseau, par exemple un réseau internet, à un lecteur de carte sans contact. Ce lecteur dans le schéma est représenté à droite à coté du personnage en costume. Il est relié à un ordinateur afin de pouvoir être accessible depuis un réseau.

Nous aurions aussi pu utiliser un autre téléphone NFC à la place du couple PC – lecteur sans contact. Cependant je n’avais à ma disposition qu’un seul téléphone NFC.

L’attaque consiste à réaliser un proxy passif afin de réaliser un paiement à l’aide d’une carte qui ne se trouve pas à proximité du lecteur. Puisque la technologie est sans contact, cela peut être réalisé à l’insu de la cible.

Réalisation

Afin de réaliser cette attaque, un téléphone Nexus S a été utilisé. Ce téléphone possède une puce NFC et permet l’installation de l’application simply tap avec une cyanogen mod 9.1. Cette application permet d’avoir accès à l’antenne NFC du téléphone depuis une application android. Le but premier est de réaliser des services de paiement en cloud.

Dans notre cas, au lieu d’interroger un cloud, nous interrogeons un lecteur distant afin de dialoguer directement avec une carte sans contact.

Démonstration :


Attaque par proxy par oversimple

Comment s’en protéger

Pour s’en protéger, c’est assez simple il suffit de mettre sa carte dans un étui en fer. Il existe des portes feuilles blindés qui font très bien l’affaire.

Bibliographie

SimplyTapp NFC Payment System Debuts with CyanogenMod 9.1
emulating pki smart card with cm9.1
NFC Proxy

Nuit du Hack 2k13

ndh

Un petit bilan de la nuit du hack.

Un petit retour sur la Nuit du hack qui vient de se passer. Cette année les confs étaient essentielement en anglais. On peut y voir une volontée de s’ouvrir de plus en plus vers l’étranger.

Le thème du SE est revenu assez fréquement. On a eu comme toujours le droit à notre lot de surprises. Nous avons une petite préference pour les techniques roumaines de fraudes bancaires sur internet.

L’idée est simple, convertir des euro en leu roumain (l’argent roumain) et utiliser les arrondis du troisième digit pour se retouver avec un arrondi supérieur en notre faveur. Ce qui est amusant c’est de voir comment avec ingéniosité il a automatisé les vérifications du code secret qui valide les transactions. Ses automates valent le détour.

Sinon, Julien a présenté un workshop sur le NFC. Le workshop s’est bien déroulé et nous avons pu établir quelques contacts. C’est assez suprenant de voir que les gens s’intéressent autant à la technologie.

Après tout ça on est allé faire un petit tour dans les jardins du parcs avant que les gardes nous demandent de rentrer dans nos hotels. Pour le coup, on ne comprend vraiment pas pourquoi.

DSCF1115

On postera d’autre trucs plus tard sur le workshop et les challenges du wargames mais pour l’instant il est l’heure d’aller se coucher.

Halloween tricks

 

 

 

Il faut dire qu’on aime la citrouille. Et puis on vient de recevoir nos raspeberry pi.  En y regardant de plus prêt, on se rend rapidement compte qu’il faut faire quelque chose pour Halloween.

L’idée originale est donc de faire une lampe en citrouille qui s’active par la présence.

Prise en main du Raspberry pi

La première chose à faire est de voir si tout fonctionne. On va utiliser un Debian embarqué tel qu’il est proposé sur le site du raspberry pi. Pour notre projet, nous avons besoin d’allumer une lampe.
Les GPIO sont des broches d’entrée sortie dont on peut lire le niveau électrique (haut ou bas) et sur lequel on peut imposer un niveau de sortie (haut ou bas). Le niveau logique haut est une tension de 3.3V et le bas une tension de 0V.

Le mappage des GPIO est indiqué sur l’image suivante. Remarquez le petit p1 sur votre board et sur le schéma qui permettent de s’orienter.

Nous allons nous en servir en sortie pour activer une led dans un premier temps. Voici une photographie du montage :


Pour ce faire il faut définir la GPIO et indiquer le mode output :

echo "17" > /sys/class/gpio/export
echo "out" > /sys/class/gpio/gpio17/direction

Pour information: les GPIO fonctionnent sur les microcontroleurs (comme l’ARM du Raspberry pi) en three-state logic : Wikipédia

Il suffit maintenant de mettre à l’état haut le GPIO associé avec la commande suivante :

echo "1" > /sys/class/gpio/gpio17/value

Pour le mettre à l’état bas, mettre la valeur 0.

Pour le détecteur de mouvement en pratique il aurait été bon de prendre un détecteur infrarouge. Mais bien que terriblement efficace ce n’est pas aussi amusant que d’utiliser une webcam et de faire un peu de traitement d’image.

Conception du détecteur de mouvement

En ce qui concerne le détecteur de mouvement, nous avons utilisé une webcam ainsi que la librairie OpenCV. Voici un extrait de notre main simplifié :

int main(int argc, char **argv) {
 
	// Initialisation de notre lampe qui se trouve connecté au gpio 17
	// (voir ci-dessus)
 
	// Image
	IplImage *image1=NULL;
	IplImage *image2=NULL;
	IplImage *subImage=NULL;
 
	// Capture vidéo
	CvCapture *capture;
 
	// Ouvrir le flux vidéo,  mettre en paramètre le device de la cam (pour X = /dev/videoX)
	capture = cvCreateCameraCapture(atoi(argv[1]));
 
	//Configuration de la capture par défaut, donc la taille d'une image que l'on va récupérer. 640*480
	cvSetCaptureProperty(capture, CV_CAP_PROP_FRAME_WIDTH, 640);
	cvSetCaptureProperty(capture, CV_CAP_PROP_FRAME_HEIGHT, 480);
	cvSetCaptureProperty(capture, CV_CAP_PROP_BRIGHTNESS, 0.65);
 
	// Vérifier si l'ouverture du flux est ok
	if (!capture) {
		printf("Ouverture du flux vidéo impossible !\n");
		return 1;
	}
 
	printf("Enjoy !");
 
	// On allume notre lampe 2 fois avec une pause de 1 seconde 
 
	while(1) {
		// On récupère une image 
		image1 = cvQueryFrame(capture);
 
		// On attend 50 milisecondes
		cvWaitKey(50);
 
		// On sauvegarde notre image 1.
		cvSaveImage("buffer1.jpg",image1,0);
 
		// On récupère une image 2
		image2 = cvQueryFrame(capture);
 
		// On sauvegarde notre image 2
		cvSaveImage("buffer2.jpg",image2,0);
 
		// On recherche les 2 images
		image1 = cvLoadImage("buffer1.jpg", CV_LOAD_IMAGE_GRAYSCALE);
		image2 = cvLoadImage("buffer2.jpg", CV_LOAD_IMAGE_GRAYSCALE);
 
		// On soustrait les 2 images une à une afin d'avoir une différence.
		subImage = substract(image1, image2);
 
		// On calcul le nombre de pixel différents
		int trigger = count(subImage);
 
		// On compare la différence avec notre TRIGGER de test.
		if(trigger > TRIGGER) {	
			// Si plus de pixel modifié par rapport a notre TRIGGER, 
			// On allume la lampe pendant 10 secondes
		}
	}
 
	// On Libère notre webcam.
	cvReleaseCapture(&capture);
 
	return 0;
}

L’ensemble du code est présent en archive.

Assemblage

Une fois le programme lancé, on lui a apporté quelques modifications afin de changer l’état d’un GPIO en 5V. Pour allumer notre lampe allimentée sur le secteur nous utiliserons un relais activable en 5V.
Cependant, les GPIO du raspberry pi ne peuvent fournir que 3.3V. Pour pouvoir activer notre relais il faut amplifier le signal. Pour cela nous avons utilisé la sortie 5V du raspberry pi et un ampli audio (LM386) avec un montage non inverseur.

L’ensemble des pièces aillant été récupéré ici et là. Ci-dessous le schéma du montage :

Résultat final


OVERSIMPLE : Halloween détecteur de mouvement par oversimple

Source

Site officiel d’OpenCV

GPIO Raspberry Pi

Codes : complete source code
It’s Oversimple isn’t it?

Back from Nuit du Hack

De retour de la nuit du hack 2012 avec pleins d’impressions en tête.
Tout d’abord, très impressionnés par l’organisation de cette nuit hack 2012 avec un staff impeccable.

On commence par un petit résumé de la soirée, le challenge public n’a pas pu avoir lieu suite à des problèmes techniques. Cependant le challenge privé a quant à  lui bien eu lieu (voir la fin de cet article). Les conférences étaient passionnantes et les workshops très sympathiques et nous avons pu ramener quelques goodies.

Les conférences

Keynote

Pour cette première conférence, Free_Man est revenue sur l’histoire de HZV. HZV est la plus ancienne communauté encore active. Au départ, c’était une hackademy, qui créait des magasines (Hackademy magasine). Celle-ci fut fermée en 2002 à cause d’une saisie judiciaire (voir l’article sur Le Monde).

Il y a 10 ans, la nuit du Hack, c’était une quarantaine de personnes. Les premières éditions se déroulaient dans différentes villes notamment Toulouse ou, en 2005, EPITECH Paris. Cet historique lui a permis de nous raconter quelques anecdotes. Free_Man a rejoint la communauté lors de la Nuit Du hack en 2006 à Maubeuge. Cette nuit du Hack représente un tournant dans l’histoire. Les éditions de 2007 et 2008 ont été organisées à Mandre les roses et à l’ISCIO  à Orsay. En 2009, la NDH fut pour la première fois organisée à Paris. En 2010, 900 personnes (Pierre était présent), première fois qu’un CTF était organisé. Les éditions de 2011 et 2012 se déroulaient à Disney. Pendant cette présentation, Free_Man a pu faire ressortir un des souhaites de CrashFr qui était de renforcer HZV, et d’en créer une association de loi 1901.

Tor box

Cette présentation nous a d’avantage expliqué le fonctionnement très général que les développements mis en place pour réaliser cette box. Le nom du projet est en réalité Hammer pour Home Anonimity Multi Media Center. Le système se présente comme un petit boitier à brancher sur votre réseau. Une fois le boitier connecté, l’ensemble des éléments de votre réseau passera par la box et sera anonymisé via le réseau Tor. Martin Kaberg (le conférencier) a tenu à rappeler qu’il était indispensable d’utiliser ceci avec un VPN pour éviter les attaques de type man in the middle.

Les tickets de métro

Une fantastique conférence de Virtualabs, impressionant dans la recherche du protocole. En effet, à contrario des cartes bancaires, les tickets de metro n’utilisent pas la norme classique d’encodage sur une piste magnétique. Il a ainsi réalisé un lecteur avec la vielle tête de lecture d’un lecteur de cassette et une prise Jack et il a ensuite réalisé un logiciel de traitement en récupérant le signal sur la carte son. Le principe est simple mais le concept est efficace. On apprend aussi qu’il n’y a rien de dynamique dans les tickets de métro. Il est donc asez simple de reproduire des tickets de métro vierges. Cependant, l’amende est bien plus élevée que celle donnée lorsqu’on saute par dessus les barrières.
A voir, si on arrive à récupérer un oscillo pour cet été mais il nous reste des tête de lectures dans les placards d’Oversimple et des tickets de Disney. Donc, si on trouve 5 minutes entre nos projet actuels on y jettera peu être un coup d’oeil.

Plus d’informations en bas de page sur le site de Virtu.

 How did I secured Skynet

Cette conférence avait pour but de présenter la sécurisation d’un système multi-agent de manière totalement décentralisée. Franklin RACCAH a commencé par une brève introduction de ce qu’était un système multi-agent et des contraintes de décentralisation. On peut noter que le système introduit de manière audacieuse un indice de confiance plutôt que d’utiliser la méthode ZeroKnowledge habituelle.

Hadopi

La présentation s’est déroulé sur le thème des différentes lois et a permis de comprendre le cadre juridique de ces lois. Les problèmes sont cependant toujours les mêmes. Reste à espérer que la loi s’adapte d’avantage aux contraintes techniques et se retourne vers quelque chose de moins liberticide.

Analyse et ponçage d’un botnet

Cette confèrence était présentée par Paul RASCAGNERES alias r00tbsd ainsi que son ami Hugo CARON alias y0ug. Le botnet qu’ils nous ont présenté étaient Herpesnet, ils ont présenté  le fonctionnement de ce botnet dans sa globalité ainsi que quelques éléments de leurs recherches. Une conférence assez sympa où le public semblait assez receptif. A la fin de cette confèrence (cela semble à la mode), plusieurs informations sont sorties concernant l’auteur de ce « fabuleux » botnet, ces informations étaient bien évident floutées même si son pseudo était en clair (frk7, je m’en rappelle car ça donne sex en rot13).

Attaques sur des systèmes SCADA

Cette conférence était présentée par Arthur GERVAIS. Il est notamment revenu sur une présentation des systèmes SCADA, ainsi qu’une petite vidéo pour présenter le tout. Puis dans un second temps, il a pu nous montrer les diffèrentes faiblesses que comportent les systèmes SCADA.

Cloud computing

Cette confèrence, présentée par Matthieu BOUTHORS, avait pour but d’introduire rapidement ce qu’est le Cloud Computing. Et les faiblesses qui étaient liées à diffèrentes machines virtuelles, afin de les avoir sur une même machine, ce qui permettait de récupérer des informations via le système de récupèration.

Hacking mobile

Pour cette confèrence Tris ACATRINEI est revenue sur un petit historique des points importants qui ont marqué le mobile. Celle-ci a fait de nombreux rappels sur ce qui composait un mobile, puis les diffèrentes faiblesses en matière de sécurité. Pour terminer,  en guise de conclusion, celle-ci a décidé de casser son BlackBerry (et remis à un spectateur afin que celui-ci essaye de récupérer les données).

Deux articles résumant la confèrence de Tris sont présents sur son blog :

http://www.hackersrepublic.org/hardware/composition-telephone-portable

http://www.hackersrepublic.org/outils/bref-j-ai-envoye-un-mail

Cryptographie quantique

Une conférence incroyablement intéressante mais très difficile à suivre. Malgré mes bases en physique quantique et mon très bon niveau en cryptographie, je n’ai pas trouvé cela facile. Je n’ose même pas imaginer l’état de compréhension d’un informaticien n’ayant jamais fait de physique théorique. En tout cas, on apprend que l’avènement de l’ordinateur quantique ne nous donnera pas plus de puissance de calcul pour tout les problèmes mais uniquement pour le problème de la factorisation des grand nombres premiers et du logarithme discret. En gros, le RSA et ElGamal sont à jeter à la poubelle. Pour le reste, je ferai un article dédié au principe de la cryptographie quantique et au cassage de clé asymétrique avec la cryptographie quantique.
Enfin une note d’espoir, pour l’instant il n’existe aucun algorithme quantique permettant de casser les algorithmes de chiffrement symétrique comme l’AES (vos fichier truecrypt sont en sécurités).

Human hacking

Chris Hadnagy, aussi connu sous le pseudonyme loganWHD, nous a présenté une formidable conférence sur le social engineering. On y apprend à déceler chacune de nos émotions. Un show de 45 minutes. Chacun des membres du corps y a été décrit en précisant ce que chaque posture signifiait. Dans les remarques intéressantes, on notera que l’être humain s’approprie les émotions de ceux qui l’entoure même si il ne les aperçoit que quelques instants. Enfin, même les aveugles ont les mêmes reflexes musculaires que les voyants. Ainsi, ils contractent les même régions musculaires que nous pour exprimer la colère.

Sovling the security hiring crisis

Cette conférence, présentée par l’américain Winn SCHWARTAU, nous a parlé de nous. Un point de vue très idéologique sur ce que devrait faire les entreprises pour recruter les futur talents de demain parmi les communauté de geeks et de hacker. Espérons que ce message est été entendu par de futurs chefs d’entreprise ou par les chefs d’entreprise actuels.

Comment obtenir le passe général d’un organigramme ?

Cette journée de conférence a pu être clôturée par Cocolitos & MrJack, deux personnes douées en lockpicking ! Ils nous ont montré les différentes possibilités que l’on pouvait avoir pour obtenir une clé commune pour ouvrir l’ensemble des portes d’une entreprise. Concrètement, cela revenait à avoir la clé du facteur qui pouvait ouvrir nos boites aux lettres.

WORKSHOP

Durant le déroulement de la soirée de nombreux workshops ont pu être présenté. Au départ (confère l’article précedent), nous avions prévu plein de workshop, mais avec le monde qui était présent nous en avons  fait très peu. Pour le lockpicking, nous avons pu pratiquer un peu et avoir des conseils de Cocolitos. Celui ci a pu regarder les clés des participants, il en a pas rassuré beaucoup ! Le workshop sur OpenBTS & USRP était une petite démo de l’utilisation du reseau GSM spécial NDH, où certain ont pu communiquer gratuitement à travers ce réseau.

Un workshop par Tixlegeek qui parlait l’électronique embarquée et des systèmes libres. Sorcier_FXK a pu faire un workshop sur le pass cracking, celui-ci étant tellement passionné qu’il a duré plus de 1h15 (ce qui était prévu au départ), merci à toi Sorcier.

A 5h du matin, Bruno Kerouanton a pu animer un workshop qui n’était pas prevu au depart : Comment crée son challenge ? Celui-ci a pu présenter deux épreuves qu’il avait réalisée pour Insomni’Hack. 

Nous aurions bien voulu faire d’autres Workshop, mais trop de monde et on entendait pas forcement de loin les animateurs du workshop. Dommage ! De plus, nous avons profité pendant les workshop d’aller voir du monde de connaissance !


CrashParty

Une ambiance agréable sur fond de musique électro 8bits et d’électro. Cette soirée avait pour but essentiellement de rendre un hommage à CrashFr.

CTF

CTF Public : Ce CTF fut arrêté pour cause de problème wifi. Celui-ci a était reporté à Vendredi soir pour une durée d’une journée

CTF Privé : Le CTF Privé etait pour les teams, ce CTF comportait essentiellement des épreuves Web (d’après ce que l’on a pu nous dire). Sur ces 15 épreuves mises à disposition les équipes en ont validé 4. Comme Virtualabs a pu le signaler lors de la remise des récompenses, il reste encore des épreuves ! Bravo à toutes les équipes et notamment HackerDom qui a pu gagner une qualification pour le CTF de la DEFCON ainsi que 4000e, Bonne chance a eux pour le CTF !

Pour conclure, un grand merci à l’ensemble des organisateurs de la Nuit Du Hack 2012 ! Cette évènement était superbe et à l’année prochaine.

CrashFr will never die in our loving memories

Sources

Site de Virtualabs : http://www.virtualabs.fr/La-face-cachee-des-tickets-RATP

It’s OverSimple, isn’t it?

OverSimple sera présent à la nuit du hack 2012 !

Voici un petit article afin de vous annoncer notre présence à la nuit du hack 2012, qui débutera le Samedi 23 Juin 2012 et terminera le lendemain matin !

Durant cette manifestation, nous participerons à toutes les conférences qui se dérouleront l’après midi. Le soir de nombreux workshops seront mis en place.

Pour les conférences, voici les intitulés (plus d’informations sur le site de la Nuit Du Hack):

  • Keynote
  • Tor Box
  • Sécurité des tickets de métro
  • How did I secured Skynet
  • HADOPI, LOPPSI, ACTA & Compagnie
  • Analyse et ponçage d’un botnet
  • Attaques sur des systèmes SCADA
  • Cloud-Computing
  • Hacking Mobile
  • Cryptographie Quantique et Post-Quantique : Mythes, Réalités, Futurs
  • Human Hacking
  • Solving the Cyber Security Hiring Crisis
  • Comment obtenir le passe général d’un organigramme ?

 

Nous assisterons aux diffèrents workshops :

  • Metasploit
  • Lockpicking (si on à le temps)
  • Programmation de micro-contrôleurs (si on à le temps)
  • Forensics et analyse Windows
  • Reverse Engineering
  • Sécuriser son image sur le net
  • OpenBTS & USRP(si on à le temps)
  • Electronique libre

 

Un prochain article arrivera à notre retour de cette évènement qui s’annonce superbe.

Rendez-vous sur place !

Source :

Nuit du hack : Conférences + Workshops + Planning