Vous trouverez ici la liste des projets longs de l’année scolaire 2018-2019
Goupes de projets longs 2018-2019
Liste validée
1. Mehrad Rafii, Vincent Duchamp
Exploitation de vulnérabilités de PRNG / fonctions cryptographiques dans un jeu vidéo
Description
Notre première idée était de générer des événements aléatoires à l’aide d’un simple LFSR. Ainsi, en utilisant l’algorithme de Berlekamp-Massey, un joueur pourrait tricher en retrouvant l’état interne du LFSR et en prévoyant toutes les valeurs suivantes produites.
Nous pensons que cela permettrait de faire une présentation ludique et abordable pour des non-initiés (on aurait à expliquer le fonctionnement d’un LFSR et la récupération de l’état interne avec l’algorithme). Mais on se demandait si cela n’est pas trop simpliste d’un point de vue sécurité / cryptographie : qu’en pensez-vous ? Nous avons aussi pensé à inclure une autre exploitation, d’une fonction cryptographique par exemple, mais nous n’avons pas encore trouvé laquelle et comment l’utiliser pour l’instant.
Enfin, nous pensions développer le jeu en Python avec la bibliothèque Pygame.
Retours équipe pédagogique
Vincent Migliore
une idée qui m’a traversé l’esprit : un exemple qui serait bien parlant serait de partir d’un jeu de casino, et montrer que le jeu semble basé sur des évènements aléatoires et non predictibles, hors un des joueurs (qui ferait par exemple partie des concepteurs du jeu) est capable de tricher. Ceci est 100% faisable car il existe des PRNG qui statistiquement passent les tests mais sont en fait cassables (Cf. le TP que l’on a fait sur le Mersenne twister).
Cela ferait une bonne démonstration qu’il faut se mefier de l’aléatoire, que ce soit en cryptographie que dans d’autres domaines qui utilisent l’aléatoire.
2. Nicolas Roels
Obtention d’un accès non autorisé à un réseau local : compromission et fuite d’informations
Description
Un particulier, féru de nouvelles technologies, a décidé de faire un NAS avec un Raspberry Pi. Il a pris le premier tutoriel sur internet et ne s’est pas soucié de la sécurité. Le NAS est connecté chez lui sur sa box ; accessible n’importe où en SSH, peut etre Web? Un collègue de bureau qui ne l’apprécie guère va user de social engineering pour créer un dictionnaire personnalisé de mots de passe, pour obtenir l’accès SSH au NAS Il peut alors récupérer tout le contenu du NAS; de plus, il a désormais accès au réseau local et peut effectuer une recherche d’éléments du réseau, et par exemple trouver une caméra connectée, non/faiblement sécurisée, qu’il essaiera de corrompre, toujours dans le but de nuire.
Retours équipe pédagogique
Vincent Nicomette
Il faudrait l’orienter sécurité IOT et domicile connecté et ca peut être intéressant. En revanche, pas de binôme pour ce sujet ?
3. Clémence Roulin, Jean Verrons
Stéganographie de format de fichiers
Description
Initialemenet malwares PDF, puis après discussion stéganographie.
Retours équipe pédagogique
Benoît Morgan
Vous avez en effet deux sujets qui peuvent faire un projet long individuellement :
-
Le premier fait partie de la stéganographie. On “cache” un format de fichier en lui faisant prendre la forme d’un autre, qui sera autorisé par un IPS par exemple. ex: https://en.wikipedia.org/wiki/OpenPuff
-
Le deuxième est spécifique aux programme qui interprètent des formats de fichiers qui ne sont pas nécessairement stéganographiés. Le malware gendarmerie nationale dont je vous ai parlé (PDF malveillant).
Vous pouvez choisir l’un des deux.
4. Elouan Appéré, Benjamin Voisin-Grall
la sécurité du processus de Boot dans les environnements embarqués et/ou mobiles (smartphones, consoles de jeux, etc.)
Description
Nous étudierons les concepts nécessaires à l’établissement de secure bootchains et l’utilité de ces dernières: bootROM, signatures, protection contre le glitching, etc.
Nous montrerons ensuite différentes failles de secure bootchains afin de les exploiter dans un tutoriel.
Exemples de support :
- Nintendo 3DS ou Switch
- Smartphones anciens (Samsung Galaxy old school)
Retours équipe pédagogique
Benoît Morgan
Je lui ai dit que je trouvais ça cool et de contacter les anciens étudiants de Quarkslab si il en connais.
5. Alexa Noel, Hugo Ros
Mini CTF avec des vulnérabilités webs client/serveur
Description
Ce serait un chemin définit (par exemple, XSS pour se login sur le site, puis un chemin dans le site pour trouver des pages cachées puis le flag)
Retours équipe pédagogique
### Vincent Nicomette
C’est très classique mais ca reste d’actualité malheureusement. Il ne faudrait pas qu’il y ait trop du tutos sur ce thème mais je pense qu’on peut en accepter un.
6. Thomas Chamelot, Benjamin Blum, Côme Ruffel
DPA AES sur FPGA
Description
Néant (titre parlant).
Retours équipe pédagogique
Vincent Migliore
Apport d’un sujet sur le DPA.
7. Ismaël Mohamadou Kaka, Rodrigue Leleivai, Florent GALTIER
Créer un NIDS pour un réseau domestique OU Faire une démonstration d’un IMSI Catcher
Description
- créer un NIDS pour un réseau domestique. En effet, le réseau domestique est souvent protégé par un pare-feu mis en place par le FAI au niveau de la BOX et les antivirus, antimalware et autres au niveau des postes clients. Nous voulons proposer une solution de type IDS à bas coût à l’aide d’un raspberry Pi. Nous prévoyons également d’éprouver notre dispositif avec des attaques (types botnets par exemple).
- faire une démonstration d’un IMSI Catcher. Nous souhaitons construire un IMSI Catcher à l’aide d’une raspberry Pi et montrer les failles de sécurité du réseau GSM.
Si Mr NICOMETTE peut nous obtenir le matériel d’émission radio pour simuler une BTS, nous opterions donc pour le sujet IMSI Catcher.
Le premier objectif est de mener une attaque de type spoofing (sans casser la crypto A5/1, en utilisant le rejeu) grâce au IMSI Catcher. En effet, en GSM l’authentification est unilatérale (seul le terminal s’authentifie).
Selon l’avancement, on souhaiterait ensuite travailler sur l’attaque du système de crypto d’authentification A5/1.
Retours équipe pédagogique
Benoît Morgan
Tout d’abord je n’y connais rien GSM. Ensuite, il faut s’assurer de pouvoir mettre en place une infrasctructure de téléphonie mobile réaliste : équipements; faisabilité; etc.
Vincent Nicomette
Nous ne pourrons pas avoir de matériel, désolé. Ils sont tous occupés actuellement.
8. Maxime Belmon, Anja Olsen
Architecture générique minimale de sécurité domestique en mode tuto
Description
Le but est de proposer une architecture simple pour un réseau domestique permettant de garantir un certain niveau de sécurité à moindre coût et de maitriser ses équipements réseaux.
Nous pensions effectivement à une certaine architecture générique minimale (en ajoutant notamment une raspberry pi ayant le rôle d’un équipement de sécurité). Et on pensait également à identifier des objets que l’on peut retrouver dans un réseau domestique et essayer de voir comment les protéger d’un point de vue tentative d’intrusion externe (ex : accès à un serveur/NAS sur le réseau domestique) et d’un point de vue interne (ex : bloquer l’accès internet à une caméra IP). Je pense qu’on retrouve donc effectivement les points que vous avez identifiés.
Pour l’aspect tutoriel on pensait plus à une optique atelier avec une démo interactive afin d’expliquer la configuration du réseau et ce qu’elle permet de faire. Avec la création de scripts documentés pour ceux qui voudraient reproduire la même architecture. Mais l’idée de la liste de recommandations peut également être une bonne idée de document à produire car elle offre une approche plus visuelle et synthétique en ouvrant la porte à plus d’évolutions par rapport à l’architecture de base.
Retours équipe pédagogique
Vincent Nicomette
J’ai l’impression que ce sujet rejoint le premier du groupe précédent.
9. Mathilde Piqueras, Eloise Riviere
Stegomalwares appliqués aux botnets
Description
Selon le temps, nous pensions créer un botnet grâce à un ou des stegomalwares (application Android, image…) et/ou gérer ce botnet en lui envoyant des commandes cachées avec de la stéganographie.
Retours équipe pédagogique
Benoît Morgan
Ceci est une très bonne idée. En outre, il m’est déontoligiquement obligé de vous contraindre à ne pas publier le / les malwares développés en envorinneme nt de production (apple / google play)
En outre, pour démontrer que votre malwware n’est pas détecté par les analyses de malware automatiques. Vous pouvez peut-etre en publier un que vous n’activerez pas, pour prouver votre concept.
Par contre si j’ai bien compris, elle ont une partie de leur démonstration dont l’intérer est de passer les tests de sécurité des différentes sandbox et autres outils de détection de malware des plateformes de publication d’application mobiles (Google play, Apple store).
Peuvent-elles monter leur “botnet” avec des téléphones prétés par les équipes pédagogqies pour la partie démonstration des attaque et là on peut se passer des infra google et apple.
Pour ce qui est de la furtivité, elle peuvent uploader l’application avec succes, mais ne jamais utiliser la charger malveillante ? Ou est-ce que déontologiquement on est trop limite ?
10. Nicolas Dureisseix, Clément Chochoy
Escalade de privilèges virtualisation
Description
L’idée est de faire une démo/tuto sur comment devenir root sur une machine hôte à partir de droits user sur une VM virtualbox.Pour cela, on souhaite combiner 3 vulnerabilités qui nous permettrait une élévation de privilèges différente :
- de user à root sur la VM (CVE-2017-3316 par exemple, ou autre vuln)
- de root sur la VM à user du l’host (Vulnérabilité principale sortie en novembre 2018 : CVE 2018-3295)
- de user sur l’host à root sur l’host depuis la VM (CVE 2017-3561 par exemple, ou autre vuln)
Retours équipe pédagogique
Vincent Nicomette
Sujet intéressant et d’actualité.
11. Kevyn Ledieu, Ferréol Pennel, Alexis Pernot
Détournement de drones de loisirs par différents moyens (spoofing GPS, Wifi…)
Description
Néant.
Retours équipe pédagogique
Vincent Nicomette
Ca me semble intéressant mais Nico est mieux placé que moi sur le sujet :)
12. Antoine Vacher, Florent Fayollas
Le seigneur des drones - Un drone pour les gouverner tous
Description
En ayant recherché des exemples d’exploitation déjà existants, nous avons constaté qu’il existe au moins 2 méthodes de prise de contrôle à distance. Ces attaques ont été effectuées sur les drones suivants: Parrot AR.Drone 2 [1] et Syma X5C [2]. Le premier est contrôlé en WiFi et le second en RF 2.4GHz.
L’objectif du projet serait d’embarquer sur un premier drone un Rapsberry Pi Zero W avec un second dongle WiFi ou un Emetteur 2.4GHz (suivant le type de drone à pirater). Le raspberry serait télé-commandé depuis le sol par du WiFi.
Le scenario consisterait à approcher manuellement notre drone malveillant du drone cible puis d’en prendre le contrôle et de le dérouter pour le récupérer.
Nous possédons déjà un drone (2.4GHz) sur lequel nous voulons tenter de faire le rétro engineering du protocole. Cependant, nous pensons qu’il est nécessaire d’étudier et comprendre les exploit existants avant de reverser le protocole inconnu.
Est-ce que vous auriez la possibilité de nous prêter le matériel suivant:
- les drones ci-dessus [1] et [2] (ce qui nous permettraient d’avoir la certitude de pouvoir faire une démonstration lors de la THC.)
- un raspberry pi zero W
- un SDR (Type HackRF)
Nous avons déjà des modules radios 2.4GHz pouvant communiquer entre le RPI et le drone cible (nRF24L01+).
Il faudra une batterie pour alimenter le RPI pour la durée du vol. Nous devrions pouvoir en trouver une par nous même.
Il nous faudra aussi nous assurer que le drone pirate soit suffisamment puissant pour pouvoir transporter le RPI, sa batterie et ses accessoires. Au besoin, auriez-vous un drone assez puissant à nous prêter (peu importe le modèle, il ne servira que de plateforme de transport)?
Retours équipe pédagogique
Benoît Morgan
On collecte déjà les équipements
Vincent Nicomette
Pas possible d’avoir des HackRF désolé.
13. Thomas Bailleux, Valentin Rieux
MiFare Ultralight
Description
Néant.
Retours équipe pédagogique
Vincent Nicomette
Faudrait quand même une description, même si le sujet semble intéressant. On peut l’orienter sur différents aspects je pense (sécurité ou vie privée) et les deux sont intéressants. Vous avez les cartes ?
14. Solal Besnard, Jean Thonphan
Enchainenement de CTF web, avec coloration RPG.
Description
En terme de design, j’aimerais faire des séries de salles avec à chaque fois une interface systeme à travers le jeu pour passer dans la salle suivante, avec des indices dans la salle pour résoudre le puzzle/la faille dé sécu.
En terme de moyen, j’étais parti sur Unity :X vu que je maitrise déja un peu, je connais pas dutout dogot mais à voir. Plutot sur un jeu 2D un peu minimaliste comme sur gba.
En terme de level design on a deja une bonne base, et avec des editeur de niveau style Tiled et avec des sprites opensource (dieu bénisse les gens qui passe des centaines d’heures pour nous permettre de travailler facilement et freely) ça va vite, la vrai difficulté c’est que je sais pas a quel point les moteurs permettent de s’interphaser facilement avec un shell unix ou mysql through des scripts. Je vais test ça soon.
Retours équipe pédagogique
Benoît Morgan
Ok, ça peut être très sympa, mais attention, je ferai bien attention au fait qu’on doit bien y avoir un très grosse majorité du projet long qui se concentre sur la sécurité.
Vincent Migliore et Benoît Morgan
Utilisez de préférence Gotot Engine si possible
15. Cros, Tena
password fort vs faible outillage
Description
Néant.
Retours équipe pédagogique
Éric Alata
Pour information, ce papier guide vraiment le travail a effectuer : https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/wheeler