![FIC-2017-Cybersecurite-CTF-Hacking-Truck-Epitech-1.jpg]()
Le FIC 2017, 9ème édition de ce salon international de la cybersécurité au Grand Palais de Lille était en ces 24 et 25 janvier 2017 au centre de l'actualité et par là même, nos étudiants aussi. Ils y étaient présents en nombre, notamment en animant des Hacking Trucks. Et quand ils ne viennent pas de leur propre chef s'intéresser à un de leurs sujets favoris, la « sécu » comme on dit dans notre réseau national de 12 écoles, ce sont des représentants d'une belle entreprise en sécurité informatique qui vient à eux. La preuve avec la visite du bus Stormshield sur le campus d'Epitech à Lille lundi dernier, hier mercredi 1er février sur le campus numérique Paris Sud du Groupe IONIS et demain (vendredi 3 février) sur le campus de Lyon.
![FIC-2017-Cybersecurite-CTF-Hacking-Truck-Epitech-4.jpg]()
L'Apocalypse sécu ?
La cybersécurité est un sujet d'actualité de très haute intensité. Entre les vols de données et autres e-mails par des « hackeurs » lors de la dernière campagne électorale aux Etats-Unis, en passant par la « chute » d'une grande partie d'Internet le 21 octobre dernier jusqu'à l'attaque par déni de service massive d'OVH fin septembre, la plus violente jamais enregistrée sous l'effet de milliers de caméras IP transformées en "objets zombies", l'automne 2016 fut haut en couleur dans le domaine. Et l'on nous prédit le pire avec l'adoption massive des objets connectés chez tout un chacun... Les étudiants Epitech en sont évidemment conscients.
![FIC-2017-Cybersecurite-CTF-Hacking-Truck-Epitech-diaporama-1.jpg]()
Hacking Trucks
Cette année, ils avaient l'opportunité, en plus de participer au Capture The Flag (CTF dans le langage habituel des fans de "sécu") organisé chacun des deux jours du plus gros salon français dans le domaine de la sécurité informatique, d'animer des « hacking trucks ». Sur ces petits vélos de vendeurs de glace à l'esprit vintage, ils ont évangélisé le public à partir de démonstrations (démos) sur tout ce qui peut nous arriver si l'on n'y prend garde, surtout quand on n'a aucune conscience des risques.
Ransomware
Ainsi de Luka Peschke et Quentin Anglade (tous deux de la promo 2020) qui, avec Amaury Ravanel (promo 2018) et Maxime Bel (promo 2020) également, venaient d'Epitech Toulouse. « Nous on fait une démo "ransomware", "rançongiciel" en français, expliquent Luka et Quentin. Le "ransomware" est un virus qui va chiffrer toutes les données de la victime et lui demander une rançon en échange ».
![FIC-2017-Cybersecurite-CTF-Hacking-Truck-Epitech-team-Toulouse.jpg]()
Fichiers en otage
« Nous, pour l'attaque, on utilise un émulateur de clavier, une clé USB qui est reconnue comme un clavier par l'ordinateur, continue Luka. Une fois branchée, elle installe le virus en 2 secondes, l'exécute de façon cachée et quand c'est lancé, tous les fichiers de la victime sont chiffrés. À la fin, des fichiers en construction vont apparaître, invitant la victime à se rendre sur un site du réseau Tor pour payer de manière anonyme, en bitcoins, pour récupérer ces informations ».
3 modes d'infection
« Hors ces clés USB, il y aussi des macros (Microsoft) Word - cela marchait beaucoup l'an dernier, plus du tout cette année : on envoyait un .docx avec du texte illisible dedans et en haut un gros message : "si ce texte n'est pas lisible, activez les macros word" et le tour était joué... Le troisième vecteur, c'est la "fameuse" pièce jointe en JavaScript, qui a une tête de fichier texte sur Windows... Énormément de personnes se font encore avoir ». « Sur 1 million de personnes, intervient Quentin, on peut être sûr que 10 000 vont cliquer dessus. Comme le JavaScript est un langage porté par Windows pour le scripting, nativement, il n'y a pas d'avertissement ni d'alerte concernant le fichier... ».
Mamie blues
« Ma grand- mère par exemple, souligne Quentin, elle s'est faite avoir par un ransomware de ce type ; elle a perdu toutes ses photos de vacances et comme ce n'est pas une personne qui fait beaucoup de back-up... Cela arrive à beaucoup, des entreprises comme des particuliers. ».
PoisonTap
Benjamin Drouard et Louis Venne, tous deux d'Epitech Nantes et promo 2019, ont eux animé un hacking truck à partir d'une démo sur le « PoisonTap ». « Le PoisonTap, décrypte Louis, c'est une exploitation toute récente, trouvée par Samy Kamkar et qui l'a postée sur GitHub. Son principe est tout simple : on a un RaspBerry Pi 0 (le modèle miniature), on le branche à un ordinateur et on récupère tous les cookies de la personne, ses sessions d'utilisation ».
![FIC-2017-Cybersecurite-CTF-Hacking-Truck-Epitech-team-Nantes.jpg]()
Navigation clandestine
« On prend tous les cookies, poursuit-il, on les stocke sur la carte SD duRaspberry, on les copie sur notre ordinateur. Nous, on a fabriqué une petite extension Chrome, on met ces cookies dans l'espace disque du navigateur ("local storage") et on active un petit bouton et voilà, on peut naviguer sous le nom de la personne hackée. Un peu comme des bernard-l'hermite... ».
Backdoor
« Et deuxio, on va être ainsi en mesure d'exécuter du code JavaSript sur l'ordinateur de la victime grâce à une backdoor, une porte dérobée. On connecte le Raspberry soit par USB soit en Ethernet - pour les besoins de la démo, on l'a fait par clé USB ».
Téléphones à livre ouvert
Quentin Guérin, Tom Czayka, Adrien Vasseur (tous les trois promo 2019), Clément Scherpereel et Brandon Gillis (tous deux promo 2021) n'ont peu besoin de faire le déplacement à Lile, ils sont étudiants à Epitech Lille. Leur "hacking usecase" à eux concernait les fréquences GSM. « Nous réceptionnons les données GSM, résume Clément, les données téléphoniques qui passent par les antennes et on les exploite pour récupérer tout ce qui est sms et vocal ».
![FIC-2017-Cybersecurite-CTF-Hacking-Truck-Epitech-team-Lille-2.jpg]()
De petites grandes oreilles
« On utilise pour cela le petit boitier HackRF, qui couvre les fréquences allant de 10 Mhz à 6 Ghz. On ne scanne pas tout, on s'est synchronisé sur une bande de fréquence Orange, la 935,8 Mhz. En gros, on affiche le flux qui passe et on récupère tout ce qui se peut nous intéresser sur cette fréquence. Après, on explique tout le processus, de la capture jusqu'au résultat fini, c'est-à-dire pour les besoins de la démo, sur un appel, écouter tout ce que la personne dit au téléphone ».
Bilan Hacking Trucks
Pour Benjamin (Drouard, Epitech Nantes), « c'était super d'animer ces hacking trucks, on croise plein de gens, notre démo les amuse, ils sont souvent impressionnés parce que c'est d'une simplicité extrême. Et comme le remarque Luka (Peschke, Epitech Toulouse), « avant, les gens étaient réticents à payer sur Internet alors qu'aujourd'hui tout le monde a une appli ; tous les mots de passe, bancaires notamment, sont stockés partout, n'importe comment, notre vie privée est exposée partout - remember les" leaks" de photos de stars nues stockées sur iCloud... Plus on avance dans le tout connecté, plus on a besoin de sécurité mais plus il y a de failles et moins c'est facile à contrôler ».
Le bus Stormshield
On a reparlé de cette généralisation du risque avec Robert Wakim et Edouard Viot qui animaient hier mercredi 1er février la station parisienne de la tournée du bus Stormshield, sur le campus d'Epitech Paris. Stormshield, aujourd'hui filiale d'Airbus Defence and Space CyberSecurity, est issue de la réunion des ex start-up Arkoon et Netasq. Au FIC, le stand Stormshield, avec une montgolfière en guise de PLV, n'est pas passé inaperçu...
Epitech Alumni
Tous deux sont des Anciens de l'école - promo 2007 pour Robert, promo 2011 pour Edouard. Souligné par Robert, « aujourd'hui le stockage coute de moins en moins cher, les données partent en masse dans le cloud, on a de plus en plus de données à sauvegarder et du coup, on perd un peu le contrôle sur ses données, de sa souveraineté sur ses propres données. Notre Stormshield Data Security (SDS) s'inscrit parfaitement dans ce cadre... » - un dévelopeur peut aussi développer ses facultés commerciales, et d'ailleurs Edouard est aujourd'hui chef de produit marketing chez Stormshield.
![Stormshield-European-tour-Epitech-Paris.jpg]()
I.T et O.T
« Et puis la sécurité est aujourd'hui un axe critique, il n'y aucune entreprise sécurisée à 100 %. Dans la presse, on parle beaucoup de le partie I.T mais la partie industrielle, tous ces outils que l'on classe dans l'operational technology, est aussi très à risques. En 2016 c'est un des gros axes que nous avons développé avec Stormshield et l'on va continuer en 2017, on a un boitier spécialisé pour, un SES qui s'adapte très bien à ce genre d'environnement - SES, pour Stormshield Endpoint Security. Nous avons en effet un port-folio de 3 produits complémentaires (SES, SDS et SNS) ».
Stormshield recrute
Sans fard, Edouard l'avoue volontiers : « on a un plan de recrutement assez ambitieux, nous devons évangéliser l'image de marque, que les étudiants sachent ce que c'est que Stormshield, quels sont nos projets et quel genre de profils nous recherchons. » Comme un fait exprès, nous avons croisé Erwan Dupard (promo 2019) sortant du bus, dans lequel était organisé des conférences sur l'entreprise et ses solutions, et qui en est sorti ravi : « c'était trop stylé, c'est exactement ce que je recherche ». C'est dit, on reparle d'Erwan et ses camarades ci-dessous.
Focus CTF FIC 2017
![FIC-2017-Cybersecurite-CTF-Hacking-Truck-Epitech-team.jpg]()
Lucas Santoni (promo 2021), Erwan Dupard, Yohan Rimokh, Thomas Navennec, Louis Giesen et Abel Essiane (tous les 5 de la promo 2019), accompagnés d'un jeune Ancien et encadrant du Hub Innovation de l'école, Maxime Bourgeois (promo 2016), sont en train de relancer le "fighting spirit CTF" au Hub Innovation, en enchainant les concours. Parce qu'un CTF est un exercice exigeant et demandant un entrainement. Le week-end précédent, la quasi même "team" avait participé, en plein dans la Global Game Jam 2017, au CTF en ligne Insomni'hack. Réputé pour son niveau, ils ont terminé à la 76ème place sur 700 au niveau mondial et 11èmes sur 200 au niveau français. Attendant avec impatience l'ouverture du CTF que tout le monde attendait, le deuxième challenge de la deuxième journée du FIC 2017, organisé par l'ACISSI et l'école Epita, Maxime nous confié sa petite et sympathique appréhension : « ça fait un mois et demi qu'ils se préparent, à raison de 4 sessions par semaine, j'espère que je serai au niveau ».
![FIC-2017-Cybersecurite-Hacking-Truck-Epitech-CTF-2.jpg]()
Ils sont finalement arrivés dans la moitié haute du tableau. Pour Erwan, « c'était un super CTF, très orienté forensic par contre, avec beaucoup de défensif et d'analyse » et d'après Maxime, « certaines épreuves étaient vraiment pas faciles... ». « Si on avait eu un peu plus de chance, ajoute Thomas, on aurait pu faire un meilleur score »... Abel conclue : « on a vraiment appris des trucs et c'est bien le principal ». On attend de les revoir en action au FIC 2018 avec plus d'expérience.