Le Jeudi matin a été bien hard. Non pas que ça ait été difficile à suivre, mais ça a principalement parlé de hardware x86 et de tout ce qui tourne autour. La première conférence sur l’abus des mécanismes DMA par un périphérique était une mise en bouche dans la lignée de ce qui a pu être présenté aux précédents éditions de SSTIC; La seconde aura été elle une vraie plongée dans la mécanique interne.

Alexandre Gazet propose une étude en profondeur des backdoors constructeurs présente sous forme de mot de passe maître dans le BIOS. Après avoir tenté de retrouver comment est généré celui-ci en désassemblant une mise à jour du BIOS, il continue par l’étude d’écritures suspectes sur les ports d’E/S qui le mènent à analyser le contrôleur clavier ainsi que son firmware. Enfin, la découverte du passage du processeur en SMM lors de ces écritures et la possibilité d’intégrer son propre code dans le firmware ont donné beaucoup de (mauvaises) idées à l’auteur.

Les résultats du challenge ont été donnés au passage; Moi qui suis resté bloqué à comprendre le format conteneur MPEG-4 pour extraire l’ELF, je me suis senti un peu petit dans la salle. ;)

La fin de la matinée s’est achevée par la présentation par Graham Steel de Tookan. L’outil mélange une modélisation de dongles PKCS#11 avec un solveur SAT. Le tout permet de rechercher de manière efficace un enchaînement d’action permettant d’extraire une clef, alors même que celle-ci est marquée comme ne pouvant pas l’être. Et c’est en pratique efficace puisque peu de produits commerciaux ont pu résister.

La Rump a aussi eu son lot de surprise avec le massacre d’un couteau suisse Victorinox dont la sécurité n’est plus à démontrer ! ;)

to be continued :)

P.S. Cédric Blancher propose aussi des comptes rendus (plus détaillés)

La première journée