Ekoparty día 3 y final: varias frutillas para un digno postre

Ekoparty-2015Expertos, principiantes, profesores, estudiantes, locales y visitantes… todo mezclado, todo mezclado (recordando al Son Número 6 de Nicolás Guillén)

A los papeles…

Viernes de cierre en Ekoparty. Atravesar el ingreso a la disparada para llegar a la entrevista con Jero Basaldúa. Que tan paciente como siempre, contesta preguntas en una sala detrás del escenario, mientras alguien pone un dron sobre la mesa ratona. El del dron me mira fijo y dice “es un quadcopter con Raspberry”

Lo cual era totalmente cierto, porque cuatro hélices, tenía. Y una plaqueta. Más un adaptador USB de WiFi.

Imperturbable, Jero me recordaba la presentación de Juliano Rizzo de la noche anterior, donde el que presentó 0-days como BEAST se dio otro gusto: atacar un Cierto Equipo donde estaba cargada una aplicación, Cisco Finesse, y obtener permisos de Root. A ver, root remoto, la delicia de todo investigador. En su presentación interceptó y suplantó cookies y empleó una vulnerabilidad conocida (eso es lo peor…) Pero ojo, no era una “demo” cualquiera. Juliano se atrevió (y corrió el riesgo) a hacer el ataque en tiempo real, en vivo, mostrando en la pantalla de proyección todos los pasos de ingreso, autenticación y obtención de nivel Administrador, todo a la vista del público. Que aplaudió a rabiar, por supuesto. Y más cuando hubo revoleo de pendrives con un Plugin de Uso Educativo…

Jero, al referirse a la falla que encontró Juliano, señaló “es el Frankenstein de las cosas”, eso que está escondido, acechándote y apareciendo donde menos lo esperás. En este caso, en los servicios o aplicaciones (como un servidor, por ejemplo) que se proveen preconfigurados, con permisos de Administrador, porque de otra manera no funcionarían debidamente, o porque el encargado de preparar la aplicación no encontró la vuelta para solucionar ese agujero de seguridad (observa el saurio). Y para peor ese Administrador usa una identificación fácilmente predecible como “User:admin Pass:admin”.

Para que sirva como cierre del tema, copio un tuit de GiBa:

 

Juan Pablo Daniel @jpdborgna 22 oct.

Y @julianor sacándole remote root a un #cisco #eko11 dijo: “Para que el root no esté solo en el slogan de la @ekoparty”

 

Regresando al tema de la Eko, Jero comentó que sobrepasaron los 2500 inscriptos, que la concurrencia prefiere el formato de track único y que no está en los planes de los organizadores transformarse en una conferencia especializada con más público. Aunque sí están pensando en salir de Argentina, llevando el formato y el tipo de target de público a algún país latinoamericano.

Un tema complejo es lograr que los acompañen los sponsors, en una conferencia donde a los disertantes se les provee pasajes de avión ida y vuelta más cuatro noches de hotel.

Tomé nota, copié lo dicho, reservé más comentarios para otro momento (off the record es off the record) y me puse a pasar revista a las presentaciones del día. Ahí va un resumen.

Las Presentaciones

Fernando Russ, investigador de Onapsis, arrancó con “Breaking Vault”. La bóveda, en este caso no es la de un banco, aunque podría. Se trata de aplicar una falla en un componente llamado Data Vault, para abrir la puerta… de SAP. En realidad, Fernando logró saltearse el Autenticador SAP dentro de la plataforma de operación con móviles.

Javier Marcos y Teddy Reed, ambos de Facebook, anunciaron que demostrarían el uso de Osquery, una herramienta de detección y respuesta a irrupciones, con el deseo de asegurar que la infraestructura usada para construir, testear y publicar el software de seguridad sea en sí mismo segura. Como yo estaba en la entrevista que te resumí antes, tomo la promesa como hecho consumado. No seré yo el que le discuta a esta gente.

Había una gran expectativa por el tema drones, y el ingeniero Pablo Romanos y la veinteañera Sheila Berta aparecieron con “Crozono: cracking the security perimeter with drones”. En efecto, mostraron no sólo un dron con computadora de a bordo y módulo de WiFi. Explicaron cómo emplean un framework al que bautizaron Crozono, para hacer lo siguiente: determinan que les interesa explorar la red inalámbrica de un cierto edificio. Programan el cuadricóptero (dron para los amigos) para que se acerque a la zona. Cuando el programa residente está suficientemente cerca, explora las frecuencias debidas, y levanta todo lo que los sniffers conocidos levantan. Pasado un tiempo predeterminado, relacionado con la cantidad de energía necesaria para que el pájaro regrese, se desconecta de la red… y como una obediente paloma mensajera, vuelve al redil. Por supuesto, Sheila se hizo cargo de que el framework incluya varias herramientas para voltear contraseñas WEP y WPA, rainbow tables y diccionarios incluidos. Aplausos de la muchachada, fotos al dron y a un Arturito autóctono, y pase el que sigue.

Sheila Berta se agarra la cabeza mientras espera que el dron que maneja Pablo Romanos se comporte como corresponde (foto gentileza www.semecayounexploit.com/
Sheila Berta se agarra la cabeza mientras espera que el dron que maneja Pablo Romanos se comporte como corresponde (foto gentileza www.semecayounexploit.com)

Los que siguen. Nicolás Economou y Enrique Nissim, ambos del equipo de Core Security Technologies, presentaron “Windows SMEP bypass: U=S”. El críptico título menciona al SMEP, Supervisor Mode Execution Prevention – Prevención de Ejecución del Modo de Supervisión que Microsoft incluyó en Windows 8, habilitado por default, para mitigar exploits. Por supuesto que se encontró la manera de desactivar ese SMEP. Y los expositores mostraron cómo pudieron saltear la función de seguridad en un Windows 10 de 64 bit. Lapidaria la frase de Nicolás: “todo el esfuerzo de Intel por proteger… ¡no sirve!”. Fuertes aplausos de la platea, que inmediatamente rumbeó para el almuerzo.

Superado el trance alimenticio la muchachada, que no había menguado las filas desde la mañana, se acomodó en las butacas para escuchar a Sebastián Fernández, que presentó “IR transformation synthesis for assembly instructions”, trabajando con una herramienta de ingeniería inversa que toma código en assembler, aplica representaciones intermedias (las IR) y obtiene una semántica interpretable por herramientas automáticas.

Dos costarricenses, Bertin Bervis y James Jara, presentaron “SSL medical device/app fingerprinting with NetDB”. Curiosamente, a lo largo de la presentación se trató sobre “SSL certificate massive analysis… and medical applications fingerprinting” Durante su exposición mostraron el empleo de NetDB, una herramienta concebida para escanear la Internet buscando (y encontrado en cantidad) certificados SSL relacionados con cómo se indexa la huella digital en aplicaciones de uso médico. En una brevísima entrevista en medio de un pasillo, los desarrolladores me comentaron que el software de indexación que habían diseñado “monitorea toda la Internet todo el día, registra las respuestas SNMP-UDP-TCP, revisando conjuntos de más de 50 puertos y el resultado archivado contiene las cabeceras HTTP, los banners de telnet y SSH. También recuperan el certificado digital, del cual extraen la entidad originante y demás datos.

Como no cuentan con financiación oficial, implementan el escaneo de más puertos a medida que puede crecer la infraestructura; y aclararon que se pusieron en contacto con las autoridades de su país a fin de evitar desagradables cortocircuitos. Esto tiene su importancia, dado que una tarea a la que se han dedicado es la identificación y “visita” de websites correspondientes a proveedores o distribuidores de dispositivos médicos o servidores relacionados con el diagnóstico por imágenes. De paso, en la presentación indicaron que también habían indexado material como dispositivos industriales, cámaras, impresoras o turbinas de viento. Pero el acento en mencionar los dispositivos de uso médico se relaciona con la concientización de los responsables de seguridad informática de las instituciones sobre la necesidad de controlar el acceso a esa información sensible.

Si las actualizaciones de sistemas operativos causan preocupación (a veces se rompe algo) el argelino Sofiane Talmat, de IOactive, presentando “System updates, Attack and Defense” contribuyó al desconcierto general presentando diferentes maneras de aprovechar esas actualizaciones. La estrategia general se basa en tácticas de man in the middle, para sustituir un ejecutable válido por otro dañino, u obtener permisos de administrador para descargar un binario propio que el sistema operativo identifica como legítimo.

 

Y ahora, las “turbo talks”

 

Lo había avisado Fede Kirschbaum. Llegaron las Turbo Talks, cinco minutos de gloria (o no) rigurosamente cronometrados, de las cuales rescaté estos:

Arrancaron con el dúo de Marcelo Temperini y Maximiliano Macedo, que mostraron ODILA (Observatorio de Delitos Informáticos de Latinoamérica) destinado a ser “un espacio de investigación, encuentro y trabajo sobre la realidad latinoamericana en materia de delitos informáticos y cibercrimen, especialmente dedicado a relevar información sobre incidentes o delitos informáticos ocurridos en los países de Latinoamérica” según el excelente resumen que pude leer en Segu-Info de Cristian Borghello.

También tuvo su lugar en el escenario Joaquín Sorianello, el programador que denunció las posibilidades de alteración de las máquinas de votar y terminó procesado. Luego del muy efusivo saludo que recibió de la platea, Joaquín señaló la necesidad de formalizar un Código de Ética Nerd.

Siguió Brain Hack, presentado por Gabriel Franco (Root Secure) y Ramacabrera. Básicamente, un método para obtener un gráfico de ondas cerebrales en pantalla… y algo más. Investiguen, que vale la pena y no es sólo un ECG monono.

El cuarto fue Stuart Gunter, mostrando Quick Fuzz, un grammar fuzzer muy interesante.

La quinta… pata del gato fue un largo aplauso a la muchachada de Sysarmy. Merecido.

Siguió un representante de la Escuela Raggio, con un interesante proyecto de jammer radioeléctrico con (si escuché bien) quince canales de intercepción…

Otro acelerado explicó cómo capturar una cuenta de Skype en cinco minutos…

Nota: acá debía estar la conferencia sobre “Why app stores cannot be trusted”. Lamentablemente, el especialista que iba a demostrar cuán peligrosas son muchas apps no pudo viajar, porque el avión partió sin él. Lo cual es comprensible, hay que conservar el laburo…

Y llegó el momento en que Georgi Geshev presentó “Warranty Void If Label Removed – Attacking MPLS Networks”. Inició la presentación explicando que la tecnología Multiprotocol Label Switching (MPLS) emplea un protocolo que trabaja en la capa 2 del modelo, “realmente en la capa 2,5”.

Bonita manera de mostrar dónde estaba parado. Tal como explicó más tarde, se emplea, entre grandes proveedores de servicio, cuando es necesario transportar tráfico como audio y video. Por lo cual, es una superficie atacable con gran valor económico agregado. Según Geshev, se encontraron vulnerabilidades en equipos instalados por proveedores líderes de ese sector de la industria. Y se explotaron las debilidades, claro. El chiste del título usando la palabra “label” se refiere a que uno de los trucos es atacar la “etiqueta/label” del MPLS.

Hubo un descanso para café, y subió por segunda vez Sofiane Talmat al escenario, esta vez para mostrar cómo se puede subvertir un sistema de distribución de TV vía satélite. En la presentación, “Satellite TV Receivers: from remote control to root shell” Talmat mostró etapa por etapa el sistema de distribución de señal, desde el generador de video programas hasta el distribuidor local y el usuario final. Exploró las posibilidades (exitosas…) de atacar el sistema operativo del decodificador hogareño (una distro Linux especializada) hasta el punto de controlar cada rama de la distribución. Y la posibilidad de armar una auténtica botnet. Muy interesante y espeluznante.

Llegó, por fin, el momento de los premios, los saludos y las despedidas.

Inició el reparto ESET, entregando un libro y un dron.

Revoleo de remeras

Siguió Avast, con tres premios por la CTF.

Luego treparon al escenario los muchachos de 2600, la gente del CTF (caramba, 800 participantes y la victoriosa participación de Small Leet Chicken de Rusia), siguieron los de Lockpicking, y llegaron los Eko Awards:

A la trayectoria, Ricardo Narvaja (hubo un grito por el fondo: “grande, Sensei”)

Mejor charla, Hackeando Carros en Latinoamérica – Jaime Restrepo

Gold Badge (entrada vitalicia a la Eko) – Joaquín Sorianello

Revoleo de remeras

Sentido discurso de los organizadores, alguna lagrimita, recepción de nutrido grupo de colaboradores sobre el escenario, más aplausos, y hora de irse a Niceto a festejar. Luego, claro, de tirar a Ramón desde lo alto de la escalera.

https://twitter.com/N4h_H4N/status/658031431705341953

 

Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Ver todas las entradas de Ricardog →

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.