Un petit résumé de la présentation Securimag du mercredi 22 octobre (et oui, le temps passe à une vitesse qui nous dépasse), consacrée aux systèmes sécurisés :

Qu’est-ce qu’un système sécurisé ?

Nous appellerons « système sécurisé » un composant matériel qui fournit une ou plusieurs propriétés de sécurité, telles que l’identification, l’authentification ou le stockage sécurisé de l’information (confidentialité et/ou intégrité).

L’exemple le plus notable de système sécurisé aujourd’hui est la carte à puce (Smartcard), bien que ce ne soit pas le seul !
Les cartes à puce sont partout : Eurosmart rapporte plus de 7 milliards de cartes en circulation pour l’année 2013 seulement (soit environ 1 par habitant du monde). Cette omniprésence s’explique par la grande diversité d’applications des cartes à puce : carte de paiement, carte SIM, porte-monnaie électronique, cartes d’accès, titre de transport, etc.

Bien que les circuits électroniques sur carte soient un concept très français (avec les brevets de Roland Moreno sur les cartes à mémoire en 1974, et de Michel Ugon sur les cartes à microcontrôleur en 1977-1978), elles sont aujourd’hui utilisées partout dans le monde. En particulier, les cartes à puces sont actuellement en cours de déploiement dans les banques américaines, en remplacement des cartes magnétiques faciles à cloner.

Read More →

Pièces jointes

(french version here)

Introduction

During my work with Gustavo Grieco, I occasionally have to study some vulnerability. Today I will talk about one that I recently studied, I think this one is quite instructive.

The vulnerability is in xa (package xa65, version  2.3.5), if you want to do the manipulation in the same environment, I suggest you to dl the VM from the ocean project : https://github.com/neuromancer/ocean-data (if you need help to configure it, you can send me a message, or directly contact the author, he is reactive)

The crash

The starting point is to launch xa with a long string as parameter :

We obtain a « Segmentation fault ».

Read More →

(english version here)

Introduction

Durant mon travail avec Gustavo Grieco, il arrive que j’ai à analyser l’exploitabilité de certaines vulnérabilités.
Aujourd’hui on va en voir une que j’ai étudiée récemment et qui est, je pense, assez instructive (j’ai fait quelques erreurs en l’analysant donc si ça a été instructif pour moi, ça le sera sûrement pour quelqu’un d’autre aussi :p).

La vulnérabilité se trouve dans l’utilitaire xa (package xa65, version 2.3.5), si vous voulez refaire la manipulation dans les mêmes conditions que moi, je vous invite à télécharger la VM issue du projet ocean : https://github.com/neuromancer/ocean-data (si vous voulez de l’aide pour l’installer/configurer, faites-moi signe, ou vous pouvez contacter l’auteur directement, il est assez réactif)

Le crash

Le point de départ est simplement de lancer xa avec en argument une grande chaîne de caractères :

On obtient alors une « Segmentation fault ».

Read More →

Petit récapitulatif de ce qui a été vu durant la dernière session de securimag.
Le sujet tournait autour du reverse d’application android.

Je ne vais pas trop m’attarder ici sur la description du fonctionnement des applications android (du système de permission etc..), le lecteur averti trouvera facilement ces information sur le net 🙂

Allons en donc directement au fait, et revoyons comment manipuler une application apk.
Après avoir télécharger le fichier apk d’une application android (ce qui peut se faire via différents moyens, par exemple : http://apps.evozi.com/apk-downloader/ ), on a plusieurs possibilités :

– Extraire le jar, et étudier le code java
– Extraire le smali

Extraire le code java :

Dans un premier temps, intéressons nous à l’extraction du code java. Pour ce faire on peut utiliser l’utilitaire dex2jar (https://code.google.com/p/dex2jar/) directement sur l’apk.
On obtient alors le fichier .jar de l’application. On peut alors ouvrir ce fichier avec un décompileur comme jd-gui (http://jd.benow.ca/) ou Luyten (https://github.com/deathmarine/Luyten)

On a alors accès au code java de notre application.

Read More →

Hello *

Comme chaque année, Securimag crée un petit challenge contenant 3 étapes (reverse, stégano et crypto) pour la rentrée et les nouveaux à l’Ensimag.

Voiçi le challenge de cette année :


challenge2014
Le premier qui aura réussi toutes les 3 étapes pourra présenter sa solution et gagnera une surprise !

Bonne chance à tous !

Yop tous le monde,

Premier message pour dire qu’on refait (enfin) l’infrastructure de Securimag, nouveau nom de domaine, nouveau site, chan IRC (irc://securimag.org:+6697/securimag), et bientôt mailing-list / etherpad 🙂

Tous avis/commentaires sont les bienvenus

 

Petit rappel, ce soir à 17h il y a une présentation d’intro au reverse engineering fait par notre doyen mirak, venez nombreux 😉