… suite du suivi des présentations intéressantes du 26C3 (vues en vidéo par Internet, les commentaires de personnes qui sont effectivement à Berlin sont les bienvenus) :
Lundi
- Michael Brennan a exposé ses travaux à l’université de Drexel sur la « Stylométrie ». Il s’agit de l’attribution d’un texte à un auteur à partir de son étude linguistique. La présentation portait aussi sur les impacts de ces méthodes en matière de vie privée: peut-on se faire passer pour un auteur, peut-on détecter un pastiche, peut-on cacher son style ?
- Un français, Sébastien Bourdeauducq (alias lekernel), a présenté son travail sur la plateforme Milkymist de synthèse d’effets spéciaux visuels. Il s’agit de développements réalisés sur un circuit logique programmable FPGA, en licence opensource.
- Collin Mulliner, « Fuzzing the phone in your phone » (déjà présenté au Black Hat USA 2009), travail conjoint avec Charlie Miller. Il s’agit d’insérer des SMS dans le téléphone mobile comme s’il les recevait du réseau (via la connexion modem du terminal) pour tester différentes hypothèses et concevoir des attaques par SMS (attaque en déni de service contre l’IPhone, Android ou Windows Mobile) et surtout permet de détecter des bugs dans les téléphones.
- FX de l’équipe Phenoelit présente des travaux sur la protection contre les attaques basées sur du contenu riche sur Internet (il a étudié les animations Flash malveillantes). Il s’agit de tester les applications Flash avant leur exécution. On peut trouver de l’information sur ce projet sur son site et ici un lien vers un article qui rend compte de cette présentation.
- Henryk Plötz et Karsten Nohl, ont renouvelé l’attaque qui avait défrayé la chronique sur la classe de produits Mifare Classic il y a deux ans, mais cette fois sur Legic Prime, un produit de contrôle d’accès sans contact d’origine Suisse. Ils avertissent que cela ne concerne pas pour l’instant les nouveaux produits de cette société (Legic Advant). Un autre article qui rend compte de cette présentation ici.
- Sous le pseudo nibbler, une présentation intitulée « Haste ma’n netblock« , au sujet de la récupération légale (ou non) des blocs d’adresses IPv4 alloués mais non utilisés…
- Philippe Langlois et Vanessa Brunet, dans « SCCP hacking, attacking the SS7 & SIGTRAN applications one step further and mapping the phone system« , sujet déjà présenté ce mois-ci à Sao Paulo. Y sont présentés différentes vulnérabilités, possibilités d’attaques et solutions de sécurisation des réseaux de téléponie modernes.
A noter que les vidéos officielles sont maintenant disponibles.