Como ya indicamos en Security By Default, hemos tenido el gran honor de haber participado en la edición de 2012 de la popular Conferencia de Seguridad Ekoparty en Buenos Aires, Argentina.
Debido a la gran cantidad de lectores de Security by Default que he ido desvirtualizando y conociendo (no sabéis que alegría nos da que nos saluden nuestros lectores), lamentablemente no pude asistir a todas las charlas, así que detallo la crónica-resumen de las que estuve.
Inception of the SAP Platform's Brain: Attacks to SAP Solution Manager
Lamentablemente, no madrugué lo suficiente para llegar al principio de esta charla, pero Juan Pérez demostró cómo vulnerar de varias formas un servidor donde corría SAP Solution Manager, ejecutando código con permisos de dicha aplicación.
One firmware to monitor 'em all
Estos chicos argentinos (Matías Eissler y Andrés Blanco) nos contaron cómo cambiaron el firmware de los chips BCM 4329 o 4330 usados generalmente para controlar tarjetas wireless, ampliamente distribuidos a lo largo del mundo digital, sobre todo en dispositivos móviles, tanto Apple como Android. Lograron hacer que se pudiera configurar en modo monitor en un tablet o smartphone Apple o Android, incluso montar un FakeAP desde ellos. Como conclusión, los expertos ya no bastará con no conectarse a una red wireless si ves a alguien con un montón de antenas, sino que un inocente usuario con una tablet cualquiera puede estar comprometiendo la red wireless.
HTExploit, Bypassing your HtAccess and beyond!
Los argentinos Matías Katz y Maxi Soler nos sorprendieron con una turbo charla, en la que nos contaron los últimos avances que han implementado (así como los que van a implementar) en la herramienta HTExploit, incluida en la distribución de seguridad Backtrack 5 R3. El funcionamiento de dicha herramienta ya la describimos en la crónica del día 2 del EHConference. Actualmente incluso está disponible un script que la ejecuta para Nmap, realizado por el gran desarrollador mexicano para Nmap, Paulino Calderón
Importante destacar la cantidad de ideas que estos chicos quieren añadir como funcionalidades de HTExploit. Sin duda, una herramienta con futuro
The future of automated malware generation
Stephan Chanete, director de R&D de uno de los patrocinadores del evento, hizo una presentación realmente interesante en la que nos habló de diferentes tipos de malware ofrecidos como "Exploits as a Service", el funcionamiento del mismo, estadísticas de infección de diferentes exploit kits como Blackhole, Incognito, Sakura, etc,… en su estado actual. Asimismo, resumió las técnicas utilizadas por los desarrolladores de malware para evadir la detección y complicar la ingeniería inversa.
Cryptographic Flaws in Oracle Database Authentication Protocol
Increíble estuvo Esteban Fayo revelando las debilidades de la autenticación de diferentes versiones de sistemas gestores de bases de datos Oracle. Demostró un muy alto nivel de análisis del protocolo del fabricante, habiendo desarrollado sus propias herramientas para obtener una cookie y un hash necesarios para alimentar otro programa que efectuará un ataque de fuerza bruta con un rendimiento impresionante.
Satellite Baseband Mods: Taking control of the Inmarsat GMR-2 Phone Terminal
Estos dos fenómenos argentinos, nos deleitaron con una muy amena última charla de la jornada. Básicamente hicieron se lo pasaron pipa sobrescribiendo zonas de memoria de un teléfono vía satélite. Nos demostraron en vivo cómo efectuaban determinadas funciones, como el envío de un SMS con el teléfono o incluso un tweet, que era modificado en tiempo real por el firmware reescrito, de manera que añadía o quitaba texto.
En resumen, un gran día en la EkoParty... y mañana más!!
0 comments :
Publicar un comentario