{"id":147,"date":"2013-11-28T01:18:19","date_gmt":"2013-11-27T23:18:19","guid":{"rendered":"http:\/\/calypt.com\/blog\/?p=147"},"modified":"2013-11-28T01:18:19","modified_gmt":"2013-11-27T23:18:19","slug":"grehack-2013-resume-part-1","status":"publish","type":"post","link":"https:\/\/www.calypt.com\/blog\/index.php\/grehack-2013-resume-part-1\/","title":{"rendered":"Grehack 2013 r\u00e9sum\u00e9 &#8211; partie #1"},"content":{"rendered":"<p><a href=\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2013\/11\/grehack.png\"><img decoding=\"async\" loading=\"lazy\" class=\"alignnone size-medium wp-image-148\" alt=\"Grehack\" src=\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2013\/11\/grehack-600x133.png\" width=\"600\" height=\"133\" srcset=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2013\/11\/grehack-600x133.png 600w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2013\/11\/grehack.png 1000w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p>Le 15 novembre se d\u00e9roulait la seconde \u00e9dition de la <a href=\"http:\/\/grehack.org\/\">Grehack<\/a>, conf\u00e9rence en s\u00e9curit\u00e9 prenant place \u00e0 Grenoble, au c\u0153ur des Alpes. Calypt \u00e9tait sur place au milieu de 250 participants pour une douzaine de talks dispens\u00e9s par des chercheurs du monde entier, ainsi que pour son CTF r\u00e9unissant 37 teams et environ 140 personnes pr\u00eates \u00e0 en d\u00e9coudre sur des challenges plus ou moins cors\u00e9s.<\/p>\n<p>&nbsp;<\/p>\n<p>Les conf\u00e9rences ont pris place tout au long de la journ\u00e9e du vendredi, apr\u00e8s un accueil matinal appuy\u00e9 \u00e0 grands renforts de viennoiseries et de caf\u00e9s les invit\u00e9s ont \u00e9t\u00e9 pri\u00e9s de se d\u00e9placer dans l&#8217;amphith\u00e9\u00e2tre. Apr\u00e8s une minute de silence \u00e0 la m\u00e9moire de C\u00e9dric Blancher chercheur en s\u00e9curit\u00e9 disparu r\u00e9cemment,\u00a0\u00a0<a href=\"https:\/\/131002.net\/\">JP Aumasson<\/a>\u00a0a fait une courte introduction. Introduction durant laquelle il a \u00e9t\u00e9 mis en avant le nombre de papiers soumis (32) et le nombre d&#8217;accept\u00e9s (9) pour un taux d&#8217;acceptation de 28,1%.<\/p>\n<p>Apr\u00e8s cette petite pr\u00e9sentation d&#8217;accueil, c&#8217;est parti pour la keynote, ou pas.<\/p>\n<p>&nbsp;<\/p>\n<p><strong><a href=\"http:\/\/www.cs.vu.nl\/~herbertb\/\">Herbert Bos<\/a><\/strong>\u00a0d\u00e9marre cette keynote en expliquant que la sienne ne sera pas tr\u00e8s conventionnelle, et qu&#8217;il va plus faire \u00e9tat des erreurs m\u00e9moire pass\u00e9es, pr\u00e9sente et futures pour faire un constat : malgr\u00e9 le fait que la plupart de ces erreurs aient plusieurs d\u00e9cennies, elles restent encore \u00e0 l&#8217;heure actuelle un probl\u00e8me majeur. Et pour ce talk, il va se concentrer sur les <strong>buffer overflows,\u00a0<\/strong>tr\u00e8s souvent pr\u00e9sents dans les top 3 annuels des failles les plus dangereuses, et bien que beaucoup de recherches aient \u00e9t\u00e9 faites pour s&#8217;en prot\u00e9ger (NX bit\/DEP, Canaries and cookies, ASLR), ils ont toujours \u00e9t\u00e9 contourn\u00e9s.<\/p>\n<p>Il a \u00e9galement parl\u00e9 du <strong>dowsing,\u00a0<\/strong>technique consistant \u00e0 faire du fuzzing cibl\u00e9 afin d&#8217;identifier des vuln\u00e9rabilit\u00e9s dans du code. Les m\u00e9thodes classiques de testing automatique ne scale pas tr\u00e8s bien et le nombre d&#8217;\u00e9tats augmente de fa\u00e7on exponentielle et le temps de test peut prendre un temps bien trop grand (Aucune vuln\u00e9rabilit\u00e9 trouv\u00e9 dans Nginx en 8h).<\/p>\n<p>L&#8217;id\u00e9e serait donc de faire du\u00a0<strong>dowsing,\u00a0<\/strong>en ciblant des petits et potentiellement suspicieux morceaux de code : on utilise une strat\u00e9gie bas\u00e9e sur l&#8217;analyse du flow d&#8217;ex\u00e9cution en classant les portions de codes selon plusieurs crit\u00e8res : instructions, casts, &#8230; Avec \u00e7a on devrait pouvoir analyser du code dans des temps raisonnable afin de trouver des vuln\u00e9rabilit\u00e9 avant la release.<\/p>\n<p>&nbsp;<\/p>\n<p>Ensuite c&#8217;est <strong><a href=\"http:\/\/software.imdea.org\/~juanca\/\">Juan Caballero<\/a><\/strong>\u00a0qui nous a parl\u00e9 de\u00a0<strong>Specialization in the malware distribution ecosystem.\u00a0<\/strong>Talk tr\u00e8s int\u00e9ressant bas\u00e9e sur une r\u00e9alit\u00e9 : le cybercrime est la pour faire de l&#8217;argent, et cet argent est g\u00e9n\u00e9r\u00e9 par plusieurs m\u00e9thodes : vols de num\u00e9ros de cartes bleues, spam, DDoS, Click fraud, minage de bitcoin sur des syst\u00e8mes compromis, <a href=\"http:\/\/fr.wikipedia.org\/wiki\/Ransomware\">ransomware<\/a>, VPN.<\/p>\n<p>Les organisations criminelles vont donc chercher \u00e0 mon\u00e9tiser une machine avec un malware, diff\u00e9rents moyens de distributions sont recens\u00e9s :<\/p>\n<ul>\n<li>Fake Anti-Virus avec remote connexion ;<\/li>\n<li>Keygen infect\u00e9 ;<\/li>\n<li>Via les SPAM comme vecteur.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Un v\u00e9ritable entrepreneuriat s&#8217;est mis en place avec des organisations complexes et bien huil\u00e9es.<\/p>\n<p><strong>Pay-per-Install :<\/strong><\/p>\n<p>Des clients paient pour que leur malware soient install\u00e9s sur un nombre X de cibles. Cela permet de r\u00e9duire l&#8217;investissement, d&#8217;avoir plusieurs vecteurs de distributions, de passer par des interm\u00e9diaires pour la partie &#8216;technique&#8217;. Cette m\u00e9thode poss\u00e8de quand m\u00eame des inconv\u00e9nients : manque de contr\u00f4le, une m\u00eame machine peut \u00eatre infect\u00e9e par plusieurs malwares, une partie du b\u00e9n\u00e9fice est revers\u00e9 aux interm\u00e9diaires techniques.<\/p>\n<p><a href=\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2013\/11\/20131115_103905.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"size-medium wp-image-157 aligncenter\" alt=\"Malware distribution\" src=\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2013\/11\/20131115_103905-400x300.jpg\" width=\"400\" height=\"300\" srcset=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2013\/11\/20131115_103905-400x300.jpg 400w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2013\/11\/20131115_103905-1024x768.jpg 1024w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><\/a><\/p>\n<p><strong>Drive-by-Download :<\/strong><\/p>\n<p>Redirections multiples jusqu&#8217;\u00e0 un serveur d&#8217;exploit qui essaiera d&#8217;utiliser une faille dans le browser de la victime. Le but est de convertir le trafic en installations, le taux de conversion constat\u00e9 varie entre <strong>6 et 12%<\/strong> ce qui est \u00e9norme. Cette m\u00e9thode est bas\u00e9e sur 3 besoins : un exploit kit, un serveur d&#8217;exploit (Harware + hosting) et du trafic. On s&#8217;approche ici de l&#8217;EaaS (Exploitation-as-a-Service)<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Exploitation-as-a-Service :<\/strong><\/p>\n<p>Le but ici est de louer un serveur d&#8217;exploit op\u00e9rationnel : configurable par le web, avec une localisation choisie (ISP, geographiquement), et avec un exploit kit fourni avec une licence simple ou multi domain (Le prix d&#8217;un exploit kit varie, par exemple pour BlackHole : $50\/semaine, $500\/mois). Il &#8220;suffit&#8221; ensuite de rediriger les victimes via le trafic sur le serveur.<\/p>\n<p>&nbsp;<\/p>\n<p>Apr\u00e8s cette pr\u00e9sentation des diff\u00e9rents moyens de distributions,\u00a0<strong>Juan<\/strong> nous a expliqu\u00e9 comment lui et son \u00e9quipe avaient proc\u00e9d\u00e9 afin de les analyser au sein d&#8217;une infrastructure compl\u00e8te parmi lesquels :<\/p>\n<ul>\n<li>une collection de malware obtenus par divers moyens : Warez, live trafic, pi\u00e8ces jointes, manuellement, honeypots&#8230; Souvent un m\u00eame malware est retrouv\u00e9 depuis diff\u00e9rentes sources avec des signatures diff\u00e9rentes (packers, chiffrement) ;<\/li>\n<li>Une ex\u00e9cution ces malwares dans des\u00a0<strong>sandbox <\/strong>afin de collecter les informations (IP, domaine) dans le but de les signaler.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"size-medium wp-image-191 aligncenter\" alt=\"Architecture overview\" src=\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2013\/11\/malschema-441x300.jpg\" width=\"441\" height=\"300\" srcset=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2013\/11\/malschema-441x300.jpg 441w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2013\/11\/malschema-1024x695.jpg 1024w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2013\/11\/malschema.jpg 1377w\" sizes=\"(max-width: 441px) 100vw, 441px\" \/><\/p>\n<p>Plusieurs conclusions :<\/p>\n<ul>\n<li>Le principal vecteur actuel semble \u00eatre le drive-by download (Ceux qui rapportent le plus d&#8217;argent : ransomware, fake AV, clickbots, infostealers) ;<\/li>\n<li>Beaucoup de repacking des malwares pour \u00e9chapper aux diff\u00e9rentes analyses AV ;<\/li>\n<li>La dur\u00e9e de vie moyenne d&#8217;un serveur d&#8217;exploit est de 16h pour l&#8217;IP, 2h30 pour le domaine. C&#8217;est pourquoi il est important de signaler les deux en m\u00eame temps ;<\/li>\n<li>Les malwares sont un business lucratif avec des sp\u00e9cialisations (PPI, Drive-by install) et des moyens d&#8217;entreprise derri\u00e8re cela.<\/li>\n<\/ul>\n<p>Pour plus d&#8217;informations :\u00a0<a href=\"http:\/\/malicia-project.com\/\">http:\/\/malicia-project.com\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Apr\u00e8s cet \u00e9clairage sur le fonctionnement des r\u00e9seaux criminels li\u00e9s aux malware c&#8217;est la premi\u00e8re pause de ce\u00a0<strong>Grehack 2013<\/strong>. Tout le monde se dirige dans le hall afin de boire un caf\u00e9, discuter entre confr\u00e8res, profiter des derni\u00e8res viennoiseries. 25 minutes plus tard, il faut y aller, un autre talk va commencer.<\/p>\n<p>&nbsp;<\/p>\n<p>C&#8217;est <strong><a href=\"https:\/\/twitter.com\/halvarflake\">Thomas Dullien (aka Halvar Flake)<\/a><\/strong>, le fondateur de Zynamics (binDiff \u00e7a vous parle ?) maintenant chez Google, qui a pris la parole pour un expos\u00e9 invit\u00e9 (le &#8220;golf&#8221; des conf\u00e9renciers selon ses dires), \u00a0intitul\u00e9\u00a0<strong>The many flavours of binary analysis.<\/strong> Cette pr\u00e9sentation \u00e9tait une vue d&#8217;ensemble des diff\u00e9rentes techniques d&#8217;analyse de binaires et de reverse engineering. Apr\u00e8s avoir expliqu\u00e9 qu&#8217;il trouvait le reverse\u00a0<strong>awesome<\/strong> parce qu&#8217;il r\u00e9unissait : de l&#8217;ing\u00e9nierie de bas niveau, de l&#8217;informatique th\u00e9orique et de la recherche d&#8217;informations ; Halvar Flake nous a rappel\u00e9 les diff\u00e9rentes raisons \u00e0 l&#8217;analyse :<\/p>\n<ul>\n<li>Analyse de malware ;<\/li>\n<li>D\u00e9couverte de vuln\u00e9rabilit\u00e9, \u00e9valuation de la s\u00e9curit\u00e9 ;<\/li>\n<li>D\u00e9veloppement de vuln\u00e9rabilit\u00e9.<\/li>\n<\/ul>\n<p>Il a ensuite \u00e9num\u00e9r\u00e9 diff\u00e9rentes m\u00e9thodes d&#8217;analyse en rappelant les avantages et inconv\u00e9nients :<\/p>\n<ul>\n<li>Fuzzing ;<\/li>\n<li>Dynamic instrumentation\u00a0;<\/li>\n<li>Taint tracking\u00a0;<\/li>\n<li>Patch diffing\u00a0;<\/li>\n<li>Symbol retrieval \/ porting\u00a0;<\/li>\n<li>Symbolic\/concolic exec\u00a0;<\/li>\n<li>Abstract interpretation\u00a0;<\/li>\n<li>UIs for program understanding.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2013\/11\/diff.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"size-medium wp-image-193 aligncenter\" alt=\"Diffing Service Packs\" src=\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2013\/11\/diff-362x300.jpg\" width=\"362\" height=\"300\" srcset=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2013\/11\/diff-362x300.jpg 362w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2013\/11\/diff-1024x848.jpg 1024w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2013\/11\/diff.jpg 1153w\" sizes=\"(max-width: 362px) 100vw, 362px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Une remarque faisait \u00e9tat des Service Pack chez Microsoft, en effet les SP corrigeant des failles pour un OS impliquent en g\u00e9n\u00e9ral que l&#8217;it\u00e9ration pr\u00e9c\u00e9dente de l&#8217;OS ne sera pas patch\u00e9, par exemple, en examinant le SP1 de Win8 est-il possible d&#8217;obtenir des 0days pour Win7 ? Probablement selon Halvar, qui en revient \u00e0 ce qu&#8217;il disait au d\u00e9but : le reverse c&#8217;est <strong>awesome.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Apr\u00e8s \u00e7a, c&#8217;est<strong>\u00a0<a href=\"https:\/\/twitter.com\/And_Or_R\">Ruo Ando<\/a>,\u00a0<\/strong>chercheur en s\u00e9curit\u00e9 japonais, qui prend la parole pour pr\u00e9senter les travaux qu&#8217;il a men\u00e9 avec son \u00e9quipe et intitul\u00e9s\u00a0<strong>Unraveling large scale geographical distribution of vulnerable DNS servers using asynchronous I\/O mechanism.<\/strong><\/p>\n<p>Ils ont analys\u00e9s des serveurs DNS d\u00e9ploy\u00e9s sur Internet afin d&#8217;en obtenir des renseignements : localisation et version du soft. Ils ont r\u00e9ussi \u00e0 collecter des informations sur 30,285,322\u00a0serveurs en 26 heures en utilisant la librairie LibEvent (qui fournit des m\u00e9canismes d&#8217;I\/O asynchrones) coupl\u00e9 \u00e0 un cluster de MongoDB. Leur architecture leur permet des scans tr\u00e8s rapides.<\/p>\n<p>Le r\u00e9sultat du monitoring est un peu triste :<\/p>\n<ul>\n<li>Plus de 10,000 serveurs utilisent toujours des versions anciennes et vuln\u00e9rables de BIND ;<\/li>\n<li><a href=\"http:\/\/www.bortzmeyer.org\/comment-fonctionne-la-faille-kaminsky.html\">L&#8217;attaque de Kaminsky<\/a> est possible sur 4,835 serveurs en 9.4.1 et 28,680 en 9.4.2 ;<\/li>\n<li>24,971,990 Open Resolver serveur ont le flag RA mis a true (possibilit\u00e9 d&#8217;amplification DDoS).<strong><br \/>\n<\/strong><\/li>\n<\/ul>\n<p>Une jolie m\u00e9thode d&#8217;analyse \u00e0 grande \u00e9chelle tout en pointant les probl\u00e8mes actuels des serveurs DNS.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2013\/11\/kaminsky.png\"><img decoding=\"async\" loading=\"lazy\" class=\"size-medium wp-image-241 aligncenter\" alt=\"kaminsky attack\" src=\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2013\/11\/kaminsky-530x300.png\" width=\"530\" height=\"300\" srcset=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2013\/11\/kaminsky-530x300.png 530w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2013\/11\/kaminsky.png 957w\" sizes=\"(max-width: 530px) 100vw, 530px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong><a href=\"https:\/\/twitter.com\/blackswanburst\">Eireann Leverett<\/a><\/strong>\u00a0a continu\u00e9 ce Grehack en pr\u00e9sentant le travail qu&#8217;il a fait avec <strong><a href=\"https:\/\/twitter.com\/ReverseICS\">Reid Wightman<\/a><\/strong>\u00a0en rapport avec SCADA :\u00a0<strong>Vulnerability Inheritance in Programmable Logic Controllers.\u00a0<\/strong><\/p>\n<p>200 mod\u00e8les de <a href=\"http:\/\/fr.wikipedia.org\/wiki\/Automate_programmable_industriel\">PLC<\/a> issus de diff\u00e9rents vendeurs utilisent une m\u00eame librairie : <a href=\"http:\/\/fr.wikipedia.org\/wiki\/CoDeSys\">CodeSys<\/a> Runtime qui donne un environnement de d\u00e9veloppement sur ces composants, elle est tr\u00e8s utilis\u00e9e car elle permet aux fabricants de r\u00e9duire les co\u00fbts.<\/p>\n<p>Cette librairie poss\u00e8de plusieurs probl\u00e8mes de s\u00e9curit\u00e9 introduit \u00e0 la phase de design du protocole d&#8217;authentification :<\/p>\n<ul>\n<li>Une version ne poss\u00e9dait pas d&#8217;authentification ;<\/li>\n<li>3S Software a fait un patch pour en ajouter une, il faut que les clients mettent \u00e0 jour le firmware (chose tr\u00e8s rare pour des PLCs) ;<\/li>\n<li>Vu qu&#8217;il faut pouvoir lire et \u00e9crire sur les sorties physiques, les fabricants n&#8217;ont pas cherch\u00e9s compliqu\u00e9 : ils ex\u00e9cutent le CoDeSys Runtime en admin\/root impliquant des potentiels upload de rootkits ;<\/li>\n<li>Aucun contr\u00f4le de Directory traversal n&#8217;est fait, ainsi il est possible d&#8217;\u00e9crire sur n&#8217;importe quel fichier.<\/li>\n<\/ul>\n<p>Ces diff\u00e9rents probl\u00e8mes induisent des possibilit\u00e9s d&#8217;acc\u00e8s pour des attaquants et des utilisations d\u00e9tourn\u00e9es des PLCs. A l&#8217;heure actuelle, une coupure sur une cha\u00eene de production peut co\u00fbter tr\u00e8s cher \u00e0 l&#8217;heure, il est \u00e9tonnant qu&#8217;aucune \u00e9quipe d&#8217;assurance qualit\u00e9 n&#8217;ai d\u00e9cel\u00e9 ces probl\u00e8mes. Les deux auteurs ont pu, quant \u00e0 eux, trouver environ 600 machines vuln\u00e9rables directement accessible par internet :<\/p>\n<ul>\n<li>Un premier scan de toute la plage IPv4 avec UnicornScan pour trouver les machines ayant les bons ports ouverts (1200 ou 2455), ce scan a prit environ 6 mois ;<\/li>\n<li>Un second scan sur le sous-ensemble obtenu \u00e0 l&#8217;aide d&#8217;un script NMAP pour identifier les machines ayant un CodeSys vuln\u00e9rable puis ensuite contacter les CERT correspondant et collaborer avec les entit\u00e9s concern\u00e9es.<\/li>\n<\/ul>\n<p>Ils avaient au pr\u00e9alable pris soin de d\u00e9finir sur le serveur effectuant les scans une page de contact indiquant leur d\u00e9marche et ce qu&#8217;il fallait faire pour \u00eatre retir\u00e9 de la liste des IPs a parcourir, ils ont \u00e9galement \u00e9vit\u00e9s les blocks d&#8217;IP r\u00e9serv\u00e9s. A noter qu&#8217;ils n&#8217;ont re\u00e7us que 11 demandes de retrait, laissant penser que personne ne s&#8217;est inqui\u00e9t\u00e9 de ces scans et qu&#8217;un an apr\u00e8s avoir contacter les administrateurs, la majorit\u00e9 des PLCs vuln\u00e9rables sont toujours accessibles, effrayant.<\/p>\n<p>Petite statistique int\u00e9ressante, ils ont estim\u00e9s le co\u00fbt du scan \u00e0 $0.86 par PLC, qui aurait pu descendre \u00e0 $0.11 en utilisant ZMAP.<\/p>\n<p><a href=\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2013\/11\/unicorn.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"size-medium wp-image-196 aligncenter\" alt=\"IOActive ride unicorn\" src=\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2013\/11\/unicorn-400x300.jpg\" width=\"400\" height=\"300\" srcset=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2013\/11\/unicorn-400x300.jpg 400w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2013\/11\/unicorn-1024x768.jpg 1024w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Apr\u00e8s cette pr\u00e9sentation tr\u00e8s r\u00e9ussie, c&#8217;est la pause d\u00e9jeuner, et le moins que l&#8217;on puisse dire c&#8217;est que les organisateurs de Grehack ont fait les choses comme il fallait : le buffet \u00e9tait vari\u00e9 et tr\u00e8s bon, du vin, de la bi\u00e8re, tout pour satisfaire les hackers que nous sommes. 1h de pause pour manger et discuter avant de repartir pour la deuxi\u00e8me partie de la journ\u00e9e, qui fera l&#8217;objet d&#8217;un billet s\u00e9par\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Annexe<\/strong> : <a href=\"http:\/\/grehack.org\/files\/2013\/talks\/\">Lien vers les slides<\/a>\u00a0&#8211; <a href=\"http:\/\/grehack.org\/files\/2013\/GreHack_2013_proceedings-separate_files\/3-accepted_papers\/\">Lien vers les papers<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le 15 novembre se d\u00e9roulait la seconde \u00e9dition de la Grehack, conf\u00e9rence en s\u00e9curit\u00e9 prenant place \u00e0 Grenoble, au c\u0153ur des Alpes. Calypt \u00e9tait sur place au milieu de 250 participants pour une douzaine de talks dispens\u00e9s par des chercheurs du monde entier, ainsi que pour son CTF r\u00e9unissant 37 teams et environ 140 personnes [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[41,1],"tags":[44,45,42,43],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v16.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<meta name=\"description\" content=\"Grehack security conference - Premi\u00e8re partie du r\u00e9sum\u00e9 de la conf\u00e9rence de s\u00e9curit\u00e9 Grehack 2013 ayant eu lieu le 15 novembre \u00e0 Grenoble dans les Alpes.\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.calypt.com\/blog\/index.php\/grehack-2013-resume-part-1\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Grehack 2013 r\u00e9sum\u00e9 - partie #1 - Calypt\" \/>\n<meta property=\"og:description\" content=\"Grehack security conference - Premi\u00e8re partie du r\u00e9sum\u00e9 de la conf\u00e9rence de s\u00e9curit\u00e9 Grehack 2013 ayant eu lieu le 15 novembre \u00e0 Grenoble dans les Alpes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.calypt.com\/blog\/index.php\/grehack-2013-resume-part-1\/\" \/>\n<meta property=\"og:site_name\" content=\"Calypt\" \/>\n<meta property=\"article:published_time\" content=\"2013-11-27T23:18:19+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2013\/11\/grehack-600x133.png\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\">\n\t<meta name=\"twitter:data1\" content=\"9 minutes\">\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.calypt.com\/blog\/#website\",\"url\":\"https:\/\/www.calypt.com\/blog\/\",\"name\":\"Calypt\",\"description\":\"Security thoughts\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.calypt.com\/blog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/grehack-2013-resume-part-1\/#primaryimage\",\"inLanguage\":\"en-US\",\"url\":\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2013\/11\/grehack-600x133.png\",\"contentUrl\":\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2013\/11\/grehack-600x133.png\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/grehack-2013-resume-part-1\/#webpage\",\"url\":\"https:\/\/www.calypt.com\/blog\/index.php\/grehack-2013-resume-part-1\/\",\"name\":\"Grehack 2013 r\\u00e9sum\\u00e9 - partie #1 - Calypt\",\"isPartOf\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/grehack-2013-resume-part-1\/#primaryimage\"},\"datePublished\":\"2013-11-27T23:18:19+00:00\",\"dateModified\":\"2013-11-27T23:18:19+00:00\",\"author\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/#\/schema\/person\/c28e603bdfd394a8d083bedaac2dd73d\"},\"description\":\"Grehack security conference - Premi\\u00e8re partie du r\\u00e9sum\\u00e9 de la conf\\u00e9rence de s\\u00e9curit\\u00e9 Grehack 2013 ayant eu lieu le 15 novembre \\u00e0 Grenoble dans les Alpes.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/grehack-2013-resume-part-1\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.calypt.com\/blog\/index.php\/grehack-2013-resume-part-1\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/grehack-2013-resume-part-1\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calypt.com\/blog\/\",\"url\":\"https:\/\/www.calypt.com\/blog\/\",\"name\":\"Home\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/grehack-2013-resume-part-1\/\",\"url\":\"https:\/\/www.calypt.com\/blog\/index.php\/grehack-2013-resume-part-1\/\",\"name\":\"Grehack 2013 r\\u00e9sum\\u00e9 &#8211; partie #1\"}}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.calypt.com\/blog\/#\/schema\/person\/c28e603bdfd394a8d083bedaac2dd73d\",\"name\":\"Valentin\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.calypt.com\/blog\/#personlogo\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7e3a1dc85c1a6cca068c8fe48654b9a7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7e3a1dc85c1a6cca068c8fe48654b9a7?s=96&d=mm&r=g\",\"caption\":\"Valentin\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/147"}],"collection":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=147"}],"version-history":[{"count":22,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/147\/revisions"}],"predecessor-version":[{"id":252,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/147\/revisions\/252"}],"wp:attachment":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}