Tercer ritual de admisión. Sigo atónito por la velocidad del trámite, revisión de compus incluida. Me agrego a la manada que, cálidamente, me encierra. Sube la temperatura, se llenan las salas, charla tras charla el silencio atento se cambia en aplausos, y la muchachada disfruta a lo pavote. Parece que aprender nunca les fue más divertido. Me acomodo para que Alfredo Ortega me cuente cómo se hace para atacar un datacenter con un bongó. Ajá. Eso y otras maravillas se vieron y oyeron en Turning hard disk drives into accidental microphones.

¿Quién es Alfredo? es doctor en ingeniería del ITBA y miembro de su Laboratorio de Optoelectrónica, ex Avast Mobile, co-fundador de Groundworks Technologies.

¿Qué hizo Alfredo? Estudiar muy pacientemente el comportamiento físico de un disco duro, o sus platos y su motor, para ser más específico. Y el tráfico de órdenes en la placa controladora. Y los procesos de sistema operativo que estaban directamente relacionados con las lecturas y escrituras del disco. Contando con el hecho de que los platos vibran al compás de los fenómenos acústicos del exterior (no les queda más remedio, diría don Helmholtz) Alfredo analizó el comportamiento de la placa controladora, y del sistema operativo del equipo donde el disco reside y ha sido reconocido. Y demostró al público en qué ocasiones el disco, al vibrar de determinada manera, se detenía. Lo cual significaba una forma de generar un DoS a un servidor… como señaló Ortega mostrando un complicadísimo (!) equipo de laboratorio: un micrófono conectado a un amplificador que a su vez alimentaba un altoparlante; el parlante estaba colocado muuuy próximo a un disco duro, a su vez conectado a un hardware de control mínimo.

Demostración en vivo: Alfredo tomó un bongó, hizo ritmo, se vio en pantalla cómo se generaban vibraciones. Finalmente, golpeó más fuerte, hasta que el disco se detuvo.

Observación 1: el sistema es sensible a la presión acústica, al movimiento, al sonido. Observación 2: se pueden recuperar las formas de onda desde el disco duro. ¿Eso significa que se puede grabar a distancia, al haber intrusado un server, lo que se habla alrededor? “Tal vez en algún momento se logre”, dijo. Un obstáculo es que las frecuencias con las cuales mejor resuena el sistema de discos están por debajo de los 150 Hz, por debajo de la banda “telefónica” de la voz humana, 300-3000 Hz. Evidentemente, la platea aplaudió a rabiar.

Cambio de presentador, nuevo silencio atento de la platea. Esta vez presenciábamos Protocol Chaos, a cargo de Andrés Blanco, security research lead de Onapsis. El caos de protocolos que mencionaba Andrés es el que aparece detrás del estándar IEEE 802.11 tan conocido de todos, WiFi mediante (y tan famoso desde la semana pasada…).

Pero volvamos a la presentación. Andrés comenzó por mostrar los tipos y subtipos de frames dentro del protocolo (los de administración, de control y los que llevan datos) y todo lo que se puede extraer leyéndolos, mencionó los que puede extraerse si el equipo es Cisco (Aironet mediante) y finalmente mostró todo lo que WPS informa acerca de los equipos por donde circula. Para no aburrirlos con siglas y protocolos, si se lee pacientemente el contenido de las comunicaciones entre equipos en WPS, el WiFiDirect de los multifunción de HP —cuyo password de fábrica es ¡por supuesto! el famoso 12345678—, el TVLive de Western Digital, los smartTV de Samsung que aceptan alegremente cuanta conexión se les pida… se puede entrar a donde sea. Lo cual por supuesto incluye la identificación unívoca de equipos (el famoso fingerprinting) y la posibilidad de conocer la arquitectura de una red sin haberla intrusado. Merecidos aplausos.

La siguiente era Ruler – From Exchange to DA, a cargo de Etienne Stalmans, investigador y analista de seguridad de SensePost. Estaba anunciada como la presentación de novedosos ataques a Outlook y Exchange por medio de scripts de VisualBasic no detectables por antivirus y detectores automáticos de intrusión. Sonaba terriblemente prometedor, pero pegué el faltazo, porque quería chusmear el ekosistema sobre el cual escribiré más adelante.

Entre otras presentaciones, la de Pepijn Bruienne y Rich Smith sobre un nuevo problema de seguridad en equipos Apple me llamaba mucho la atención por la vuelta de tuerca. En efecto, The Apple of your EFI: An analysis of the state of Apple’s EFI Security Support expondría un tema poco usual, ya que no se trataba de alguna vulnerabilidad no emparchada en una aplicación o en el sistema operativo. Esta vez, el dedo acusador de los expertos señalaba hacia la falta de actualización de la EFI, o de su firmware, para ser más preciso. Además, esta presentación era primicia de la Eko para congresos internacionales. Entré en la sala y fui todo orejas.

Los pacientes investigadores del laboratorio de seguridad de DUO se dedicaron a revisar unas setenta mil Mac destinadas a empresas y encontraron que un 4,2% de ellas tenían instalado firmware de EFI que nunca había sido actualizado, aunque la fábrica había publicado el update correspondiente en tiempo y forma. Revisando este péiper pude encontrar una excelente mala noticia (!) dado que más del 40% de un modelo de la hermosa iMac de 21,5”, la producida a fines de 2015, tenía “versiones incorrectas” de EFI.

Para resumir:

1) si una Mac no tiene el más reciente sistema operativo, tal vez su EFI no esté siendo actualizada, aunque esté recibiendo actualizaciones de seguridad

2) si una Mac es de estos modelos, tal vez su EFI nunca fue actualizada:

  • iMac 7,1 – 8,1 – 9,1 – 10,1
  • MacBook 5,1 – 5,2
  • MacBookAir 2,1
  • MacBookPro 3,1 – 4,1 – 5,1 – 5,2 – 5,3 – 5,4
  • MacPro 3,1 – 4,1 – 5,1

saludos a sus felices propietarios…

Por supuesto, la no actualización de la EFI ha sido ya señalado como un vector para ataques a las Mac, no faltaba más.

La presentación en Ekoparty de la investigación de Bruienne y Smith produjo bastante ruido, tal como pude leer en estas publicaciones de Wired y de la venerable The Register además de rebotar en la página de Slashdot especializada en Apple, en el Mac Observer y en Security Week.

Además, casualmente, Apple publicó algunas actualizaciones de sistema operativo. Oh.

Hora de almorzar, para los que podían. Me mezclé con la muchachada, pregunté, consulté, di varias vueltas. y me comentaron que, como el voto electrónico no podía estar ausente en este último día, Javier Smaldone, experto en el tema que ya fue mencionado en nuestra reseña de la Eko número 13, había dado una charla sorpresa.

Me fui a dormir una siesta —los dinosaurios la necesitan— y, lo que siguió, te lo cuento la próxima.

De como un bongó puede hacer (re)sonar un disco rígido y (quizá) usarlo para atacar una máquina.

Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Por Rubén Borlenghi, el Microsaurio

Docente y periodista. Investiga ataques informáticos desde que un virus le comió una nota hace 25 años. Los verdaderos hackers le cuentan cosas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.