┌───────────────────────┐ ▄▄▄▄▄ ▄▄▄▄▄ ▄▄▄▄▄ │ │ █ █ █ █ █ █ │ │ █ █ █ █ █▀▀▀▀ │ │ █ █ █ █ ▄ │ │ ▄▄▄▄▄ │ │ █ █ │ │ █ █ │ │ █▄▄▄█ │ │ ▄ ▄ │ │ █ █ │ │ █ █ │ │ █▄▄▄█ │ │ ▄▄▄▄▄ │ │ █ │ Interview: herm1t │ █ │ ~ L'équipe de tmp.out └───────────────────█ ──┘ [ Traduit en français par @MorpheusH3x)from the ret2school team ] t0: Parlez-nous de l'évolution des vx Linux au fil des ans - comment était-ce à l'époque où la documentation n'était pas aussi abondante qu'aujourd'hui, quelles découvertes dans ce domaine vous ont inspiré, et où voyez-vous l'avenir ? herm1t: Les articles de Silvio Cesare et de grugq m'ont beaucoup aidé, ainsi que la liste de diffusion de Tracy Reed. Il y a aussi eu quelques rencontres avec Bliss et d'autres anciens virus sur des systèmes de production sur lesquels je travaillais. En ce qui concerne la documentation, je partage l'attitude des premiers OSS "lis les sources, Luke", c'est le meilleur type de documentation. Bien que la scène du piratage des années 90 et du début des années 2000 ait capté mon imagination, j'étais timide et je pensais que personne ne s'intéressait à mon petit hobby et je progressais lentement dans les détails techniques jusqu'à ce que le contre-espionnage et la police frappent à ma porte. t0: Étiez-vous dans l'undernet #vir / #virus à la fin des années 90 ? herm1t: J'ai essayé :-) Mais avec mes mauvaises connaissances linguistiques et mon incapacité à expliquer pourquoi je suis ici, j'ai été rapidement banni des chans, juste pour revenir et écouter tranquillement et être ennuyé par des bavardages sans fin et sans rapport. t0: Parlez-nous de l'évolution de votre propre écriture ELF vx - quelles techniques avez-vous utilisées en premier lieu, qu'avez-vous fait ensuite, quelle a été la technique la plus difficile à réaliser ou celle dont vous êtes le plus fier ? herm1t: La chose la plus importante que j'ai apprise est que vous n'avez pas besoin de l'assemblage pour faire les choses correctement (mais vous devriez quand même apprendre l'asm). En tant que real-coderz-use-asm, j'ai reproduit le truc du segment de Silvio en asm et j'ai continué de la même manièr pendant des années jusqu'à ce que je réalise que les trucs de bas niveau sont inutiles. On peut facilement injecter le code sans fichier à partir de la mémoire, trouver les imports et tous ces trucs sans même s'embêter avec la longueur des instructions et autres, cela rend la vie bien meilleure :-) t0: Quelles méthodes d'infections préférez-vous, et quelles techniques préférez-vous ? A votre avis, à quoi pouvons-nous nous attendre à l'avenir ? herm1t: Les virus classiques de fichiers sont morts depuis longtemps. Et il existe de nombreux logiciels malveillants modernes qui exploitent deux failles de sécurité flagrantes dans les systèmes Unix (LD_PRELOAD et ptrace). Cependant, avec la restriction de ptrace et la possibilité que LD_PRELOAD soit également fermé, les anciennes techniques d'infection pourraient être réutilisées, par exemple en remplaçant libz.so dans sshd par une lib-boring-something ou en ajoutant un extrait au binaire :-) C'est une honte que les backdors sshd (comme dans "Darkside" d'ESET) ou quelque chose comme Darkleech doivent encore être recompilés sur le système cible. Il semble que les blackhats aient raté leurs cours et tentent de réinventer la roue. t0: Pensez-vous que l'écriture virale ELF a un avenir? Restons-nous dans le passé? herm1t: Avec Linux dans chaque téléphone, dans les IOT et les ordinateurs de bureau, je suis sûr que les arts de l'infection ELF et les internes du système seront de nouveau populaires. t0: Avez-vous vu la nouvelle protection CET / -fcf-protection qui est implémentée sur 95% des binaires dans Ubuntu 20.04 ? Avez-vous des idées à ce sujet, ou avez-vous déjà essayé de l'utiliser ? herm1t: Je ne connais pas encore le CET, mais il y a une histoire que je peux vous raconter. Une fois, j'étais à la recherche d'un type et tout ce qui me manquait (pour compléter le contrôle de sécurité) était son numéro de téléphone. J'ai essayé de l'OSINT mais en vain. J'ai alors envoyé un e-mail à partir d'un faux compte et j'ai écrit "envoyez-moi votre téléphone, dès que possible" et que pensez-vous qu'il l'ait fait ? On ne peut pas garantir la sécurité par des moyens purement techniques. Il y aura toujours une faille. t0: Que pensez-vous des logiciels malveillants modernes ? herm1t: La plupart du temps, c'est extrêmement ennuyeux (mais toujours efficace). t0: Pensez-vous que la scène VX a encore une chance ? Avec tout ce qui s'est passé ces derniers temps, les logiciels malveillants axés sur la monétisation, etc. Que s'est-il passé avec VXHeavens ? Des projets pour l'avenir ? De quelle manière pensez-vous que l'écriture de logiciels malveillants a changé depuis la dernière décennie ? herm1t: La scène telle que nous la connaissions est morte (j'en ai discuté avec LovinGod récemment et il a qualifié VXH de "cercueil d'une scène"), mais il pourrait y avoir une communauté plus large, puisque l'écriture de virus et le piratage en général sont devenus plus actuels que jamais. En 2018, j'ai repéré le webshell (installé par quelqu'un d'autre que moi) sur le ministère de la justice de l'Ukraine et je me suis moqué d'eux sur facebook. La cyberpolice l'a pris au sérieux et a décidé de faire un raid sur le messager. J'étais au courant du raid à l'avance et j'ai dénoncé le site (car le partage de virus en Ukraine est illégal sous toutes ses formes), je vais peut-être le restaurer sous une forme ou une autre. Avec l'audience du tribunal sur l'affaire Greta dans quatre jours, il m'est difficile de fixer une date :-) En fait, avec tous ces trucs endbr64 dans les .plt et ailleurs, si vous modifiez le binaire, cela "protégera" votre virus des rets "non autorisés" :-) t0: Parlez-nous de vos propres virus linux - Casher, Cavity, Pulpit, autre ? herm1t: La plupart de mes virus se concentraient sur des astuces avec le format ELF, j'ouvrais juste un exécutable au hasard et regardais les sections avec quelques questions en tête - pouvait-il être déplacé ou rétréci pour gagner de l'espace ? pouvait-on en prendre le contrôle pour éviter de toucher le point d'entrée ? C'est exactement ce que font les virus, "Coin" a obtenu plus d'espace grâce aux exigences d'alignement des segments, "Caveat" a mis le chargeur dans PHT, "Arches" a utilisé des fonctions de remplissage, "Hasher" a joué avec .hash, "PiLoT" avec .plt; les plus récents concernent l'arrêt de l'utilisation de l'assemblage, l'arrêt des schémas de type DOS d'utilisation directe des syscalls et le passage aux importations de libc qui est toujours présente en mémoire et l'approfondissement de l'auto-relocalisation (RELx) et du métamorphisme (Lacrimae). Depuis, je suis toujours intéressé par les aspects internes de la glibc/kernel car elle m'a beaucoup aidé dans la programmation système et la sécurité (ce que je fais pour vivre). t0: Que pensez-vous du métamorphisme dans les langues de script ? Je pense à "Metamorphism and Self-Compilation in JavaScript" écrit par SPTH. herm1t: Pour en revenir aux aspects techniques, vous savez probablement que je suis un grand fan des compilateurs et que je suis absolument certain que les DSL et les compilateurs sont la prochaine grande chose après le métamorphisme, qu'il s'agisse de scripts (ce qui est moins compliqué) ou de code machine. t0: Comment avez-vous appris ces autres compétences - l'ingénierie sociale - cela vous vient-il naturellement ou avez-vous étudié la psychologie, ou lu des articles sur l'ingénierie sociale que d'autres ont fait ? herm1t: Toute grande bureaucratie a des faiblesses inhérentes, c'est le système et il peut être piraté, si vous saviez à quoi ressemble une demande légitime vous pourriez la falsifier, en utilisant la rivalité inter-agences vous pourriez ne leur laisser aucun autre choix que de procéder. En ayant accès aux mails piratés, vous pouvez virtuellement entrer dans la tête de la cible et la manipuler pour qu'elle fasse ce que vous voulez. J'aime plus le processus, ce moment précis où vous trouvez votre chemin autour de la sécurité. Mais la phase de "message", lorsque vous mettez les informations en ligne et que vous informez la presse, est la même. Vous devez délivrer votre message à la fois aux cibles pour les rendre douloureuses et à un large public, pour convaincre les gens que c'était la bonne chose à faire. Comme le piratage mais avec des gens au lieu de machines. t0: Que pensez-vous des CTF et autres compétitions de hacking ? herm1t: Je n'aime pas les CTF car je déteste la pression du temps. Je sais comment faire les choses rapidement et rester calme, mais ça m'énerve quand je vois les horloges tourner. t0: Avez-vous endommagé votre propre système en testant un virus ? Si oui, pouvez-vous nous parler un peu de ce cas ? herm1t: Étant donné qu'aucun de mes virus n'a de charge utile destructrice et qu'ils sont généralement limités intentionnellement au répertoire courant, il n'y a pas de risque à les tester. Ils peuvent s'échapper une ou deux fois, mais il est facile de réinstaller les paquets concernés. t0: À quoi ressemblerait votre virii de rêve ? herm1t: Complexité, irrégularité. Plus c'est complexe, mieux c'est. t0: Dans quels autres endroits que la technologie cherchez-vous à vous inspirer ? herm1t: C'est difficile pour moi de trouver quelque chose en dehors de la technologie, je fais sûrement les choses habituelles que tout le monde fait, mais mes préférés sont les mathématiques, la cryptographie et la politique. t0: CPouvez-vous nous faire part de vos réflexions sur les rançongiciels ? herm1t: Les ransomwares sont aussi vieux que notre domaine. Le cheval de Troie SIDA a été écrit en 1989 ! L'utilisation généralisée des crypto-monnaies et leur nature moins traçable ont rendu la prolifération des ransomwares inévitable. D'un point de vue technique, c'est ennuyeux (à l'exception des erreurs hilarantes en cryptographie que certains auteurs ont commises, omme la génération de la clé par un RNG dont la graine est time(NULL), et après l'humiliation publique, le remplacement par quelque chose comme md5(time(NULL)). t0: C'est ton espace libre, herm1t. Tu peux y laisser ce que tu veux : des salutations ou des souhaits pour des amis ou quelqu'un d'autre, etc. herm1t: Salutations à tous les hackers et vxers du passé et du futur :)