La quatorzième édition de la Nuit du Hack s’est déroulée ce week-end à Disneyland Paris durant la nuit du 2 au 3 juillet. Malgré l’absence d’attractions au centre de convention de l’hôtel New York, l’ensemble des participants avait de quoi s’amuser. Retour sur ces 24 heures consacrées au hacking.

La Nuit du Hack est un évènement qui rassemble aussi bien des experts que des amateurs d’informatique, de sécurité et de hacking. Ces participants étaient tous réunis autour d’une même passion, facilitant ainsi les échanges dans une ambiance bonne enfant. D’ailleurs, les plus jeunes étaient également de la partie avec des activités qui leur étaient consacrées grâce au « NDH KIDS » pour s’initier au hacking à travers différents ateliers sur le chiffrement, la robotique ou encore la programmation.

Une douzaine de conférences se sont déroulées sur l’ensemble de la journée ainsi qu’en début de soirée. La première traitant de la sécurité et de la vie privée autour de Windows 10. Cela a permis de découvrir CortaSpoof, un outil développé par Paul Hernault et Thomas Aubin, deux étudiants de l’ESIEA. Le but ici est d’envoyer des requêtes personnalisées afin de protéger la vie privée de l’utilisateur. Une autre présentation mettait l’accent sur une vulnérabilité du protocole ZigBee RF4CE que Renaud Lifchitz avait exploité sur la Freebox Révolution. Il a ainsi démontré la possibilité d’intercepter mais également d’envoyer des commandes à destination de l’interface TV. D’autres conférences, toutes aussi intéressantes, ont permis d’appréhender divers sujets comme le piratage d’interphones, la création d’outils de crochetage à l’improviste, la traque GPS à travers une application de rencontre ou encore le piratage d’objets connectés en utilisant d’autres objets connectés via le protocole BLE (Bluetooth Low Energy). D’ailleurs, de plus en plus de conférences traitent de la sécurité des objets connectés. Et il en est de même pour les environnements industriels qui présentent des risques et des enjeux non négligeables pour de nombreuses entreprises.

Dans la même salle se tenait le stand de Lexsi où les participants n’hésitaient pas à s’arrêter pour discuter et partager leur passion de la sécurité avec les experts de chez Lexsi. De plus, une maquette représentant un système industriel était présentée sur le stand dans l’objectif de démontrer différents scénarios d’attaques liés aux environnements SCADA. Deux présentations se sont alors déroulées dans la journée autour de cette maquette et le sujet en a intéressé plus d’un ! Une petite foule s’est réunie lors de la seconde présentation afin d’en connaitre d’avantage sur ce monde industriel si particulier.

Etudiants, automaticiens, responsable sécurité industrielle et autres curieux n’ont pas hésité à poser des questions dont Lexsi répondait avec plaisir.

image1

La présentation abordait à la fois un aspect technique concernant l’exploitation du protocole propriétaire S7comm, mais également sur la programmation d’un automate et de sa logique associée. De plus, les risques liés aux environnements industriels ont été énoncés dans le but de sensibiliser les professionnels au fait que ces systèmes diffèrent beaucoup de systèmes d’information de gestion. En effet, le fait de pouvoir exploiter des procédés industriels peut entrainer des impacts humains et environnementaux, en plus d’aborder de sérieuses problématiques économiques pour les industriels.

Un attaquant peut ainsi procéder à de l’espionnage industriel. Pour cela, des attaques passives sont mises en œuvre afin de collecter et d’analyser certaines informations sensibles liées au fonctionnement d’un outil de production. Suite à la possession de ces données, l’attaquant peut très bien décider de les revendre aux concurrents les plus offrants. Il peut également altérer le fonctionnement d’une chaine de production. Dans ce cas, les procédés de sabotage peuvent avoir un impact plus ou moins importants. Un ralentissement global de la production entrainerait par exemple des retards envers les clients. Une légère modification dans la configuration des machines peut engendrer l’apparition de petits défauts, jouant sur la qualité du produit final. Cela peut également avoir pour but d’endommager les machines, ce qui nécessite d’effectuer des maintenances plus régulièrement. Dans le pire des cas, une perte totale de disponibilité est à envisager. L’ensemble de ces risques peut engendrer pour une entreprise une forte perte de revenu, voir même, la faillite car chaque élément de la chaine de production peut être impacté. Ceci concerne le gaspillage de matières premières, le chômage technique, la destruction d’équipements, la perte de clients, etc. Dans un milieu industriel, l’arrêt d’une chaine de production n’est donc pas envisageable pour une entreprise qui se doit de garantir une certaine disponibilité. Ce comportement explique en partie la présence d’équipements relativement anciens dans la plupart des usines de production. Mais un manque de sécurité ne fait qu’accroître les risques liés à des attaques pouvant être beaucoup plus préjudiciables que la mise en place de moyen de protection face aux menaces existantes.

Il est possible de retrouver le support de la présentation de Lexsi lors de la Nuit du Hack en suivant ce lien qui réunit, entre autres, des références vers les outils utilisés pour développer cette maquette. Le simulateur VirtuaPlant offre une bonne approche pour tous ceux qui veulent découvrir les systèmes industriels et jouer en environnement virtuel sans nécessairement investir dans du matériel spécialisé.

Enfin, la nuit a commencé avec une Crash Party réunissant de la musique, de la bière ainsi que différents jeux. De quoi se détendre dans un cadre et une ambiance confortables. En effet, une petite pause était parfois nécessaire pour ceux qui se sont acharnés toute la nuit sur les challenges. Jusqu’à 6 heures du matin, un CTF ainsi qu’une Wargame ont réuni de nombreux participants, dont une équipe aux couleurs de Lexsi. En parallèle, des ateliers étaient organisés afin d’en apprendre d’avantage sur la découverte de vulnérabilité avec l’outil ZAP, le reverse malware sur Android, l’analyse de documents Office malveillants, sans oublier l’atelier de lockpicking qui a rassemblé de nombreuses personnes. Le tout était accompagné de moments de rire, de profonde réflexion et parfois de rage, surtout sur l’atelier de crochetage qui requiert une certaine patience. Et plus la nuit avançait, plus la fatigue se faisait sentir, avec l’apparition ici et là de participants assoupis dans des positions plus ou moins saugrenues.

Finalement, cette Nuit du Hack était une très bonne édition permettant de faire des rencontres et de s’amuser tout en apportant des idées et des axes de réflexion autour de la sécurité. Elle a également permis de mettre en avant les programmes de Bug Bounty de Qwant et OVH. Orange a aussi profité de l’évènement pour lancer son premier Bug Bounty à travers la plateforme BountyFactory. Il s’agissait de conditions idéales pour Orange avec la possibilité de superviser le déroulement du programme grâce à un contrôle sur les adresses IP et sur la gestion du temps. Au final, cette première expérience semble concluante et amènera sûrement Orange à poursuivre dans cette voie à l’avenir.

Pour en savoir plus sur notre offre cyber-sécurité industrielle : https://www.lexsi.com/fr/cybersecurite-industrielle