Ekoparty 14: Segundo día de una colmena en pleno funcionamiento.

Muy buenas presentaciones, talleres a sala llena y el placer de encontrarse con amigos, en una cita anual que ya es calendario fijo.
La segunda mañana de presentaciones arrancó con la de Jonathan Levin (CTO de Technologeeks) que en iOS Jailbreaking: Present and Future hizo un prolijo panorama de la evolución de los métodos que pueden emplearse para llegar a root, en equipos con iOS (sin permiso de fábrica, claro…). Levin arrancó con una prolija línea de tiempo y fue enfrentando a la platea con la idea de que iOS 12 estaba casi “off limits” para las modificaciones. Casi. 

Jonathan Levin

Además, mencionó brevemente una herramienta de software muy interesante, QiLin, que a pesar del nombre chino es código escrito por Levin. Advertencia: use at your own risk.

Breve pausa, y Matías Soler y Nico Waisman, ambos de Immunity, donde Nico es el VP, presentaron The Unbearable Lightness of BMCs. Además de la referencia a Kundera, mostraron cómo se puede atacar servidores aprovechando componentes de hardware destinados a administrar remotamente la salud del server, transformándola en mala salud. Y cómo usar estos componentes como puertas traseras.
En la web de Immunity encontré el estudio y las slides para los que no pudieron llegar a la Eko. Enjoy.

Más pausa, que aproveché para ver lo que había en las otras salas de la Eko. Razón por la cual no vi a Nahuel D. Sánchez y Martin Doyhenard, ambos de Onapsis, que mostraron I Forgot Your Password: Breaking Modern Password Recovery Systems, con una particular dedicación a la plataforma HANA de SAP y un paso previo, introductorio, dedicado a las vulnerabilidades en software de administración de usuarios desmemoriados, empleado por Microsoft, Facebook y Google. Como el tema me interesó, rastreando un poco me bajé algo que calmó mi curiosidad.
Mientras se desarrollaban esas presentaciones, yo estaba presenciando el panel estudiantil, sobre el cual trataremos más adelante, y luego bajé a chusmear cómo andaba la Ekodating.
Por si no leíste nuestra nota sobre la Eko del año pasado, una Ekodating no es algo relacionado con el corazón, sino con el bolsillo. Pues de conseguir trabajo se trata. Las empresas que patrocinan la Eko se dedican (como es lógico) al headhunting; y como a esta conferencia vienen muy buenas heads, en un espacio cómodo y tranquilo se hacen rondas de presentación de candidatos. Cada uno pasa por todas las mesas donde hay representantes de las empresas, hay un breve intercambio de preguntas y respuestas, y terminada la conferencia… ¡en una de esas te llaman!
Otra actividad, que sí se estrenó este año, fue Ekokids. que se hizo en dos jornadas, con un “manos a la obra” de robots y programar semáforos. Según me han contado, los chicos la pasaron muy bien, y de paso se llevaron algo de lo armado a sus casas.

(Foto: Ekoparty)

Los asistentes que no presenciaban presentaciones no la pasaban del todo mal, porque había café, pochoclo y algo de cerveza en planta baja, mientras otro grupo discutía sesudamente (y disfrutaba) la programación escrita en vivo de la música que se escuchaba, porque estaba LivecodeAr en el aire. Y sonaba muy bien.

Seguí deambulando por los salones, mirando de vez en cuando el programa que me colgaba del cuello. A esa hora estaba anotado Jesse Michael, un especialista en ingeniería inversa, presentando Remotely Attacking System Firmware. Es un tema que me interesa, sobre todo si meten mano en UEFI, así que encontré esto que revisaré más tarde, porque no subí al Auditorio hasta que comenzó PHP Object Injection Revival, con Claudio Salazar, de Alertot Chile. Donde se expliquen vulnerabilidades explotables en PHP, y mencionen además a WordPress, ahí voy. También estaba previsto que presentara una herramienta, poiwer, y la charla y la herramienta fueron posteadas en Github.

La siguiente conferencia estaba a cargo de xtr4nge, y era Dynamic Callbacks for Persistence. En este caso se trata de estudiar uno de los métodos empleados por los diseñadores de malware, para garantizar el éxito de las comunicaciones entre un equipo intrusado y el servidor donde está el comando y control del malware. En la presentación se analiza un método (dynamic callback) para asegurar que el contacto no será detectado por un administrador o un IDS, y que si se interrumpe la comunicación se podrá reanudar el contacto (volver a llamar) automáticamente; de ahí la palabra callback que el autor (xtr4nge) traduce por “retrollamada”; el concepto de persistencia está relacionado con la repetición automática de las llamadas hasta obtener respuesta. El método propuesto incluye el concepto de que el mensaje útil (usualmente la url a la que se llama) está incluido en un hash aleatorio y variable que lo enmascara. ¿Más datos? En este repositorio el autor dejó un claro resumen, más dos demos en video, y la mención de una herramienta relacionada con FruityWiFi, llamada FruityDC (por dynamic callback).

Después subió al escenario Fabius Artrel (Fabius Watson, Security Research Manager de VerSprite Security) para presentar Abusing Insecure WCF Endpoints, una reseña de vulnerabilidades encontradas mientras se revisaba software para VPN que corre en Windows, producido por distintos proveedores. En la presentación, que VerSprite publicó aquí, se identifican cinco productos comerciales para VPN que emplean un conjunto de APIs de .Net, se explican sus fallas de seguridad y se muestra un demo elaborado sobre una de ellas, que se detectó mientras Fabius preparaba su presentación para esta Eko. Como dato lateral, pero llamativo, se indica que WCF (Windows Communication Foundation) es un framework creado para construir aplicaciones orientadas a servicio, cuyo código inicial es del año 2000.
La segunda jornada de Ekoparty 2018 se acercaba a su fin; faltaban dos presentaciones. Una era la de James Kettle, jefe de investigación en PortSwigger Web Security (Cheshire, G.B.) titulada Practical Web Cache Poisoning: Redefining “Unexploitable”. En ella se describe el método a seguir para envenenar la caché de un website, de tal manera que tras eso todo visitante de esa web quede afectado por malware. La técnica aplicada es relativamente simple (luego que la explican, claro…) y la falla descubierta estaba presente, según explica Kettle en este ensayo, en servidores de empresas que no deberían descuidar su seguridad. Como las webs de Red Hat o Firefox, por ejemplo. Si quieren ver la impresionante lista de afectados, el estudio está aquí, y un video de la presentación original lo colocaron en YouTube.


El impacto de la investigación y su publicación, fue tal que las empresas afectadas tuvieron que aplicar contramedidas que recibieron críticas del implacable Kettle, porque podían ser puenteadas. Están acá.


Live coding es una técnica creativa y una práctica de performance que consiste en escribir código de manera improvisada.

Y llegó el momento de la última presentación de este segundo día de la Ekoparty. Era el turno de quien tenía a su cargo la reunión de apertura, pero no pudo llegar a Buenos Aires por la huelga. Se trataba de Roberto Fresca, ingeniero argentino actualmente radicado en España, que presentó 20 Years of Reverse-Engineering for the Sake of Emulation & Preservation.
Durante una charla llena de entusiasmo y emoción, Roberto explicó el papel que tuvo en la preservación de juegos desde los tiempos del arcade, pasando por las primeras consolas y luego las PC. Veinte años como especialista en ingeniería inversa, descifrado, programación y muchos más esfuerzos, brillantemente resumidos por Fresca de esta manera: “…soy desarrollador de MAME desde 1998, y tengo en mi historial el haber emulado más de 500 juegos/plataformas. En 2008 fui elegido Nº1 de la escena…”. A lo cual agregó que se dedicó a “… traer a la vida e inmortalizar hardware muerto hace décadas, preservándolo para que las futuras generaciones puedan tener las experiencias que tuvimos nosotros en nuestro tiempo…”
Para quienes no tienen una idea clara del esfuerzo que significa revivir un juego informático de 30 o 40 años atrás, es recomendable un vistazo al sitio web de Fresca.

En cuanto a los que es MAME en la actualidad, lo más práctico es enterarse en el website oficial del equipo de desarrolladores de MAME: “MAME es un framework multipropósito de emulación. El propósito de MAME es preservar décadas de historia del software. A medida que la tecnología electrónica continúa avanzando, MAME evita que este importante software “vintage” se pierda y se olvide. Esto se logra documentando el hardware y cómo funciona. (…) A lo largo del tiempo, MAME (que originalmente significaba Multiple Arcade Machine Emulator) absorbió el proyecto hermano MESS (Multi Emulator Super System), por lo que MAME ahora documenta una gran variedad de computadoras, consolas de videojuegos y calculadoras (en su mayoría, antiguas) además de los videojuegos arcade que fueron su foco inicial…”

Por si no se dieron cuenta, eso de “documentar” significa centenares de horas probando, cablecito por cablecito, cómo funcionaba un equipo determinado. O lograr que funcione un aparato que tal vez estuvo abandonado diez o quince años.
Así terminó el segundo día de la Ekoparty número 14. En la próxima entrega, el tercer y último día de presentaciones, una evaluación de los organizadores, el resultado del peleadísimo Capture The Flag, y más talleres, actividades, premios y menciones.

Stay tuned!

Rubén Borlenghi, el Microsaurio

Docente y periodista. Investiga ataques informáticos desde que un virus le comió una nota hace 25 años. Los verdaderos hackers le cuentan cosas.

Ver todas las entradas de Rubén Borlenghi, el Microsaurio →

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.