Chrono Rage

hardware attaque side channel FCSC 2024 résolu le

star

Description

Votre ami a développé un petit démon local sur son serveur qui ouvre une socket en écoute sur localhost et effectue des actions privilégiées lorsque des clients s’y connectent et s’authentifient avec un PIN. Malheureusement, il s’est fait attaquer son serveur récemment, malgré tous les efforts qu’il a mis dans la sécurisation de son démon.

Il vous fournit les sources de ce démon en Python : comme vous le verrez, pour sécuriser l’envoi du PIN sur la socket il utilise des clés de session AES tournantes. Il vous fournit aussi une capture pcap correspondant à l’activité suspecte d’un client local relevée grâce à son monitoring constant des connexions. Malheureusement, il a perdu la clé AES utilisée au moment de cette capture et ne peut donc vous la fournir. Enfin, il a évidemment caviardé le PIN dans les sources : vous n’avez a priori pas à connaître ce secret sensible !

Saurez-vous l’aider en lui expliquant comment l’attaquant s’y est pris, et qu’il doit changer de PIN et corriger son code au plus vite ?

Note : le format du flag est FCSC{PIN}PIN est le PIN du serveur.

Fichiers

  • chrono-rage.pcap
    32.01 KiB – ae36fa1c82d64e0319964d913293f3bcb4e4f3ab236d86fd964725c196a9d868
  • chrono-rage-server.py
    1.78 KiB – 6e5508386366cb7088bbffc46076ec27b5a560181a5c63a21474c8e8b82b8380

Auteur

rbe

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.