Quarks In The Shell 2021

Quarks in the Shell, notre conférence annuelle est de retour! Compte tenu de la situation sanitaire, l’événement se fera, de nouveau, de façon virtuelle cette année. Mais cela ne change rien à ce que la conférence Quarks in the Shell est, et restera. Comme à notre habitude, nous vous présenterons :
 
  • L’état des lieux de nos dernières recherches,
  • Quelques-uns de nos outils (LiefTritonQBDI entre autres) que nous avons développés spécifiquement pour les besoins de nos missions de conseil et de notre R&D,
  • Mais aussi, les derniers développements de nos deux produits :
    • Quarks AppShield (anciennement connu sous le nom d’Epona), notre logiciel de protection de code, de données mais aussi de clés cryptographiques.
    • Quarks Flow (anciennement connu sous le nom d’Irma), notre solution d’automatisation d’analyses de sécurité.
Afin de vous offrir la possibilité d’assister à un maximum de présentations, nous avons divisé la conférence en 4 événements thématiques de 2 heures.

MARDI 23 MARS, 14H00
Thème 1 : Pourquoi la bonne crypto, c’est compliqué ?

La crypto est partout dès qu’il s’agit de la sécurité des données: que ce soit pour chiffrer le contenu de son téléphone, pour transmettre des informations confidentielles, pour authentifier des ordres d’achats, etc.

14h00 : Protéger des secrets cryptographiques en logiciel, comment est-ce possible ? (Matthieu Daumas et Paul Hernault)

Les données sont protégées par des algorithmes de cryptographie. La sécurité de ces algorithmes reposent sur des clés. Mais qui protège ces clés en logiciel ? Et comment s’assure-t-on que ces protections sont réelles?

14h40 : Vous avez un nouveau message ! Que sécurise une messagerie sécurisée ? (Charlie Boulo et Marion Videau)

“Messagerie sécurisée” évoque immanquablement “cryptographie”. Mais l’aspect sécurisé ne s’y limite pas. Nous détaillons cette notion de sécurité suivant 4 axes : les appareils utilisés, l’infrastructure nécessaire pour communiquer, le contexte de l’utilisateur et les nouveaux usages.

15h00 : Vous avez un nouveau message ! Comment tu me parles ? Vous avez dit “protocole cryptographique” ? (Angèle Bossuat et Laurent Grémy)

Cette évolution se traduit également par des fonctionnalités cryptographiques issues des besoins et des usages des messageries sécurisées. Elles visent à mieux protéger les communications.

JEUDI 25 MARS, 14H00
Thème 2 : Comment instrumenter et automatiser l’analyse des applications ?

 

La quantité et la complexité des applications produites de nos jours nécessitent d’outiller et d’industrialiser les analyses de sécurité.

14h00 : Comment automatiser la détection des vulnérabilités 1-day dans des firmware ? (Alexis Challande)

De la caractérisation de la vulnérabilité à sa détection automatique, nous allons vous présenter les pistes explorées et les expérimentations menées pour retrouver des vulnérabilités connues dans des firmware.

14h30 : QBDI à l’assaut des packers, instrumenter pour automatiser (Romain Thomas)

Manipuler un programme binaire, influer sur son déroulement tout en l’observant sous toutes les coutures sans le déranger, c’est l’objectif de QBDI, l’outil d’instrumentation binaire dynamique que nous développons. À travers l’exemple du contournement d’un packer grâce à l’utilisation de QBDI, nous allons montrer dans notre deuxième exposé comment l’instrumentation permet d’automatiser l’analyse d’un binaire.

15h00 : Quand Irma devient Quarks Flow l’analyse devient plus facile (Quarks Flow team)

Automatiser prend de l’ampleur quand il est possible d’analyser les applications en masse. De ce besoin de passage à l’échelle est issu notre solution d’analyse automatique de fichiers, Irma, devenu Quarks Flow suite à un changement majeur d’architecture.

15h30 : Spécialiser Quarks Flow pour analyser les applications Android: le projet Freysa (Romain Thomas)

On n’analyse pas les applications de la même façon suivant l’environnement auquel elles sont destinées, cela nécessite d’adopter des outils spécifiques et des méthodologies adaptées. Comment tirer parti de Quarks Flow et de nos outils d’analyse d’applications Android ? En les combinant dans notre nouveau projet (nom de code Freysa) d’analyse automatique d’applications Android.

MARDI 30 MARS, 14H00
Thème 3 : Attaques tous azimuts : de l’analyse d’une cible à l’exploitation

Les cibles d’analyse sont innombrables. Comment les choisir ? Pourquoi les choisir ? Anticiper les tendances à venir, surveiller les systèmes très largement répandus, investiguer les systèmes originaux et instructifs. Rajoutez à cela de la curiosité insatiable et du flair construit dans la durée et vous obtenez les résultats que nous allons vous présenter dans cette session.

14h00 : L’analogie est un outil d’analyse comme les autres : Kubernetes étudié comme un système d’exploitation (Damien Aumaitre)

Commençons avec #Kubernetes analysé à travers le prisme de l’analogie avec un système d’exploitation. Quels enseignements tirer de la longue expérience sur les OS transposée à un système de gestion de conteneurs déployés dans des clusters ?

14h30 : Petite comme une puce, forte comme un Titan-M (Maxime Rossi Bellom)

Poursuivons avec l’exploration de Titan-M, la puce de sécurité des téléphones Pixel en charge, entre autres du déverrouillage du téléphone, du démarrage sécurisé, de la protection matérielle des secrets… Quid de la sécurité de la puce de sécurité ?

15h00 : Libérée, déchirée… chante la puce RFID (Philippe Teuwen)

Changeons de puce et passons aux RFID. Qui dit RFID dit champ électromagnétique pour alimenter la puce lorsqu’elle effectue des opérations. Que se passe-t-il lorsque le courant disparaît brutalement, contrôlé par un attaquant ? C’est ce que nous allons vous présenter.

15h30 : A bad neighbor is a calamity, especially on IPv6 — Hésiode.  (Francisco Falcon, présentation en anglais)

Enfin, on le sait depuis Hésiode, un mauvais voisin est une calamité. De l’analyse d’un patch de sécurité de Windows à l’exploration de la fonctionnalité “Router Advertisement” sous Linux et FreeBSD et à la remontée de vulnérabilités sous FreeBSD, nous vous raconterons comment Hésiode était prémonitoire sur l’IPv6 !

JEUDI 1ER AVRIL, 14H00
Thème 4 : Compilateur VS reverser : la revanche de la vengeance 

Dans les duos célèbres de la sécurité, nous appelons sur scène pour cette dernière session, le reverseur et l’obfuscateur. Attaque, défense, contournement, contre-attaque… Leur duo est une danse sans fin dont nous présentons régulièrement des épisodes à Quarks In The Shell.

14h00 : Le face-à-face: synthèse de programme contre obfuscation (Robin David)

Les derniers développements de la synthèse de programme se confrontent à l’obfuscation : nous avons poursuivi les travaux présentés l’année dernière pour améliorer nos résultats de désobufscation et pouvoir implémenter un outil qui permet de désobfusquer des portions de code et de les réassembler, désobfusqués, dans le binaire d’origine.

14h30 : Obfusquer n’est pas jouer… dondaine

Pendant ce temps, notre obfuscateur, Quarks App Protect se dote de la capacité de danser protéger le Java et le WebAssembly, des fonctionnalités que nous avons construites autour de son cœur LLVM. Nous allons vous présenter comment nous avons tiré parti de notre structure existante et quelles sont les adaptations et difficultés que nous avons eu à résoudre.

  • While passing through LLVM with my Java (En passant par LLVM, avec mon Java) (Quarks AppShield team, présentation en anglais)

  • En passant par LLVM, avec mon webassembly (Quarks AppShield team)

PS: Nous avons lancé un challenge de reverse-engineering, ouvert à tous, qui se tient du 10 février au 26 mars. Si vous souhaitez tester vos compétences, rendez-vous sur la page dédiée : https://quarkslab.com/challenge-quarkslab-2021/

Inscrivez-vous !

Veuillez cocher les sessions auxquelles vous aimeriez participer. (Ces informations nous aideront à mieux organiser la conférence)*

RGPD