Making network protocols go crazy

Aller au contenu | Aller au menu | Aller à la recherche

SSTIC 2012, après midi du troisième jour

Miasm: Framework de reverse engineering

Fabrice Desclaux - CEA

Présentation d'un framework de reverse engineering écrit en Python; Composants : Miasm, Elfesteem, Grandalf.

Excellente fonction : émulateur de code (reverse dans une sandbox). Recherche automatique de comportements à risque (exemple : un paramètre est controlé par l'utilisateur et permet d'écrire EIP). Ce mode est basé sur des règles écrites par le reverser.

Une présentation de furieux ^^

Outil : http://code.google.com/p/miasm/.

Rétroconception et débogage d'un baseband Qualcomm

Guillaume Delugre - SOGETI

Le baseband est le processeur en charge de gérer les communications du réseau téléphonique. Sur un smartphone, un autre processeur est utilisé pour le système. Une clé 3G ne possède que le processeur baseband. L'orateur s'est attaqué à cette clé 3G. Utilisation d'une interface série sur USB pour exécuter des commandes de debug sur le baseband. Exemple : dump complet de la mémoire. Le processeur est basé sur du ARMv5. L'orateur a créé son propre débugueur pour ce matériel.

Il a pu écrire du shellcode, utiliser les commandes de diagnostic via l'accès série/USB pour l'écrire en mémoire, puis l'exécuter sur le baseband. C'est un code qui permet d'avoir un proxy GDB pour aider au debug. Pas mal.

Outil : http://code.google.com/p/qcombbdbg.

Protéger et défendre le cyberespace militaire : la démarche nationale

Arnaud Coustilliere - Ministère de la Défense

Une présentation pas très intéressante (malheureusement).