Cette année, je suis à la DefCon qui se déroule à Las Vegas au Riviera Casino & Hotel. Et je dois dire que j'étais loin de m'imaginer que ça ressemblait à CA ! Sérieusement, c'est un des meilleurs évènements auquel j'ai pu participer (en tant que visiteur), et c'est tellement grand, énorme, vaste et peuplé (il y a énormément de fiiiiiiilles, de geekettes, et autres femelles en tout genre, c'est dément) que l'on ne peut pas tout voir durant la DefCon.
Inscription et première surprise
Lors de l'inscription (au "Registration Desk"), nous nous sommes vu remettre un CD, ainsi qu'un badge électronique, et tout un ensemble de stickers accompagnés d'un livret avec toutes les confs et leur description. Quand je parle de badge électronique, je parle bien sûr d'un gadget conçu sur mesure pour la defcon, qui affiche sur un petit écran LCD le logo DEFCON, et qui contient en plus un challenge: débloquer la "Ninja Party".
Je me suis donc penché sur ce Challenge dès mon arrivée (après avoir fait un pur beer contest avec trois australiens et d'autres personnes -- dont deux suisses vus à Insomni'hack, et bon, on en a couché certains entre temps), et j'ai pu reverser le code du firmware assez rapidement en début d'après-midi (après avoir dormi), à l'aide du code source fourni sur le CD. Car oui, l'intégralité du badge (code source du firmware, schémas électroniques et de principe) est opensource ! J'ai réussi à créer un petit générateur pour débloquer l'accès à la Ninja Party, mais il s'avèra que c'est beaucoup plus compliqué pour y accéder...
Contests & villages
La DefCon18 abrite tout un ensemble de contests, et pas seulement le CTF: beer contest, badge hacking contest, hacker's jeopardy, et pleins d'autres... C'est tout simplement énorme ! De plus, deux villages sont présents, l'un dédié au hardware hacking, et l'autre au lockpicking. Personnellement, j'ai préféré celui sur le hardware hacking, y ayant passé une matinée complète à tenter de reflasher le badge avec un firmware customisé. Ca a été un peu galère, mais c'est désormais chose faite: j'ai mon badge DefCon18 avec un firmware custom (qui intègre une console de debug USB maison, quelques graphiques personnalisés, et surtout un petit jeu de lumière qui le différencie des autres badges. Un sacré souvenir en somme ! De plus, cela m'a permis de faire la connaissance de hackers spécialisés dans le hardware, et de donner un coup de patte à ceux qui n'arrivaient pas à flasher leur badge (il faut avouer que c'est plutôt hardcore, mais une fois la procédure en main ça se fait tout seul.
CTF & oCTF
Mais le CTF me direz-vous ? Et bien il est toujours en cours. J'ai pu rencontrer l'équipe des routards, arrivée hier sur place, et on a discuter tranquillement. Il s'avère tout de même que le CTF de la DefCon18 subit certains désagréments dus à la logistique (en partie), ce qui a tendance à faire raler les participants. Mais bon, aux dernières nouvelles les routards étaient à mi-chemin, à la 4eme position.
Un OpenCTF est aussi présent, et je pense qu'on va s'y mettre ce soir, avec un bon paquet de bières et un peu de motivation (cela fait 2 jours qu'on est complètement déphasé ...). Je vous ferai un petit compte rendu, certainement.
Conclusion
La DefCon est vraiment une manifestation originale et différente de ce que l'on fait en Europe. Peut-être les hackerspaces se rapprochent le plus de cette vision, mais le hacking est ici un art et un mode de vie. Je ne compte même plus le nombre de cyberpunks que j'ai pu croiser, des personnes à l'allure très anormale mais qui pourtant font des trucs de fou. On est vraiment à la ramasse là dessus, nous, européens. Mais bon, on donne aussi dans le social en discutant avec plein de gens venant d'horizons très divers, et ça n'a pas de prix (pour le reste, vous avez Eurocard/Mastercard, mais on vous ne l'a fait plus je suppose). Vous savez ce qu'il vous reste à faire ....
Ayant reçu le dernier exemplaire du magazine Capital, et ayant trouvé le temps de le lire (ce qui, il faut l'avouer, est relativement exceptionnel), je suis tombé sur un petit article tout meugnon intitulé "Alerte! Ce logiciel iranien pille nos sites internet". Titre alarmiste, qui de fait a attiré mon attention (et je dois avouer que le méchant pirate qui tient le laptop sur la première page fait son effet).
Un étrange screenshot ...
Ce qui a attiré mon attention, c'est l'écran du laptop (qui doit être un insert réalisé grâce à un logiciel de retouche -- BP was there) qui affiche l'interface de ce logiciel-dont-on-ne-connait-pas-le-nom (EDIT: Havij, trouvé grâce à notre ami Google avec une recherche de 3 mots) car Capital ne veut pas le donner: “Désolé pour les pirates en herbe, on ne vous donnera pas le nom de ce logiciel”.
Mais si on regarde attentivement cette interface, on peut y voir une zone réservée aux logs du logiciel. Si l'URL présente dans le champ "target" a bien été modifiée, celle présente dans les logs est quant à elle bien réelle et différente de celle-ci:
Et là, c'est le drame ...
.. et l'URL d'un site vulnérable
L'URL présente dans les logs correspond bien à un site existant, et qui plus est vulnérable !
D'ailleurs, le log donne toutes les informations nécessaires: serveur MySQL version 5.X, injection SQL dans un champ entier, etc ... De même, il fournit aussi la database par défaut ...
Travail mâché, des deux côtés
Autant le début de l'article commence bien, en voulant préserver le nom du logiciel employé, autant la photo affichée donne tous les éléments utiles à des pirates en herbe pour pirater le site de Paris Event Ticket, clefs en main... La faute aux iraniens ?
Heureux possesseur d'un Motorola Cliq (Dext) sous Android 1.5, j'eus le courage de tenter le rootage de l'engin. Pour les novices, le rootage d'un téléphone sous android consiste à prendre le contrôle complet du téléphone et installer une version "libre" d'android 2.1 par exemple. Le processus permettant de faire cela a été détaillé récemment sur Internet pour ce modèle de smartphone, ici et là.
Custom Rom
Lors de l'opération, il est conseillé d'installer une ROM personnalisée par l'équipe de TheDudes, compatible avec le firmware Motorola pour Orange. J'ai donc installé cette ROM, et rebooté dessus. Je dois avouer qu'à ce moment, tout s'est déroulé impeccablement, la custom ROM s'est lancée, mais le clavier s'est retrouvé en QWERTY. Une petite bidouille existe toutefois pour le remettre en AZERTY, citée notamment ici.
Et là, je me suis dit que j'allais pouvoir profiter pleinement de mon phone rooté. Ou pas. La ROM de The Dudes est basée sur une version 1.1.36 du firmware, et n'est donc pas considérée comme étant à jour par le phone, celui-ci propose donc en tout état de cause une upgrade. Et c'est là que ça se gâte ...
** Bootloader & Upgrade **
Je télécharge donc l'upgrade, et je passe par le bootloader flashé pour lancer le fichier zip ... et là c'est le drame, j'obtiens un message me disant que la signature de l'upgrade n'est pas correcte. WTF ?!
Me disant que c'était pas grave, je reboot le téléphone, celui-ci détecte la mise à jour, me propose de l'installer, et cela toutes les 5 minutes ... Le téléphone est donc devenu inutilisable. La seule solution à envisager, reflasher avec une version originale du firmware.
** Reinstall **
J'ai un peu galéré à trouver une technique de contournement pour faire passer la signature, et j'ai finalement trouvé la solution au fin fond d'un forum: il faut re-signer l'archive zip en utilisant un outil développé par des moddeurs. J'ai donc repris la version officielle directement du site de Motorola (la version 1.3.20) et je l'ai signée avec l'outil en question. Et là miracle, l'installation se déroule correctement.
Cependant, j'ai pu observer plusieurs conséquences: - le bootloader flashé lors de la phase de rootage est réécrasé par celui de Motorola - perte complète des données (mais MotoBlur aide à récupérer ses contacts, ça c'est un point positif)
** Mot de la fin **
Il existe une seule ROM custom sous android 2.1 pour le Motorola Cliq, que l'on pourrait envisager d'installer, cependant celle-ci n'est qu'en version alpha (Eclair2Cliq), et n'est désormais plus supportée par ses développeurs. Ceux-ci attendent sagement la release de la version officielle sous android 2.1, attendue pour on ne sait quand en europe (alors que les US ont une date de prévue, d'ailleurs peut-être déjà passée). De plus, la version alpha est loin d'être pleinement fonctionnelle, donc à éviter.
Je joins à ce post l'upgrade de la version 1.3.20 avec la signature falsifiée, en espérant que ça puisse servir aux personnes bloquées par cette manip.