Views
1 year ago

Cybersecurity 2020

  • Text
  • Informatique
  • Contre
  • Salle
  • Suisse
  • Ainsi
  • Swiss
  • Attaques
  • Solutions
  • Cyber
  • Entreprises

Eventguide

Eventguide 2020 Programme: Détails HACKING HARDWARE DEVICES BY BACKDOORING MICROCONTROLLERS SHEILA A. BERTA 13 février, 11h45 – 12h30 | Salle 3E TECH TRACKS Sheila A. Berta, directrice de la recherche chez Dreamlab Technologies, est spécialiste en sécurité offensive. Elle a commencé à se former ellemême à l’âge de 12 ans et a écrit son premier livre sur le piratage informatique à l’âge de 15 ans. Dans son exposé, elle expliquera comment il est possible d’installer des backdoors dans les microcontrôleurs. Après un bref rappel des connaissances de base sur les MCU, nous nous plongerons dans trois approches différentes pour réaliser une injection malveillante, des techniques de base aux techniques avancées. La première méthode consiste à localiser le point d’entrée du micrologiciel et d’y injecter notre charge utile. La deuxième, plus complexe, consiste à injecter une charge utile malveillante au niveau de la routine de code du périphérique matériel par une porte dérobée de la communication EUSART. Enfin, la troisième technique nous permet de prendre le contrôle du flux de programmes du microcontrôleur en manipulant la pile qui écrit les adresses mémoire au TOS. Sheila A. Berta UNE INFRASTRUCTURE DE COMMUNICATION MONDIALE ÉVOLUTIVE ET SÛRE ADRIAN PERRIG 13 février, 13h45 – 14h15 | Salle 4C KEYNOTES & PODIUM Adrian Perrig est professeur au Département d’informatique de l’ETH Zurich, où il dirige le groupe de sécurité des réseaux. Il aborde la question intéressante de savoir dans quelle mesure une infrastructure de communication globale peut être sécurisée. Pouvonsnous nous protéger fondamentalement contre les attaques DDoS? Comment pouvons-nous assurer la sécurité du routage à l’échelle mondiale? Est-il possible de construire une infrastructure à clé publique globale et sécurisée? Pouvons-nous prouver les propriétés formelles des assertions de sécurité d’une architecture à l’échelle d’Internet? Si nous recherchons un réseau hautement sécurisé, quelles en seraient les limites en termes d’évolutivité, efficacité, coût économique, flexibilité, etc. Adrian Perrig BYOI (BRING YOUR OWN INTERPRETER) PAYLOADS: FUSING THE POWAH OF .NET WITH A SCRIPTING LANGUAGE OF YOUR CHOOSING MARCELLO SALVATI 13 février, 13h45 – 15h15 | Salle 3E TECH TRACKS Marcello Salvati est analyste en sécurité chez BlackHills Information. Avec toutes les défenses que Microsoft a implémentées dans le runtime Power- Shell au cours des dernières années, les groupes Red Teamers / Pentesters & APT commencent à hésiter à utiliser les mécanismes de charge utiles / livraison basés sur PowerShell et à migrer vers C#. Cependant, C# est un langage compilé, qui présente des inconvénients majeurs sur le plan opérationnel. Il s’avère qu’en exploitant le potentiel du framework .NET, vous pouvez intégrer des interpréteurs entiers dans les langages .NET, ce qui vous permet d’exécuter nativement des scripts écrits dans des langages tiers (comme Python) sous Windows! Non seulement cela vous permet d’accéder dynamiquement à toute l’API .NET à partir d’un langage de script de votre choix, mais aussi de rester entièrement en mémoire. Ce qui présente un certain nombre d’avantages par rapport aux charges utiles C# traditionnelles. Essentiellement, les charges utiles BYOI vous permettent d’avoir toute la «puissance» de Power- Shell, sans avoir à passer par l’outil. Marcello Salvati

OFFREZ UNE INFORMATION OUVERTE ET EXIGEANTE ABONNEMENTS ENTREPRISE Une gamme de solutions adaptées Offrez à vos collaborateurs un outil de travail indispensable et partagez avec vos clients les éclairages économiques et politiques d’un média de référence. Obtenez une offre : letemps.ch/entreprise