viernes, 6 de marzo de 2015

#RootedCON día 1: empieza el show

Ayer dio comienzo en Madrid la RootedCon, uno de los mayores eventos de seguridad informática de Europa. Una excusa tan buena como otra cualquiera para reunir en un mismo recinto a profesionales del sector, fuerzas del orden y apasionados por la tecnología, en un evento que dura tres días y en el que como habitualmente pasa, se desvelarán varios 0-days que volverán a quitarnos el sueño. 

Desde primera hora, el Hotel Auditorium es un hervidero. Miles de asistentes, miradas cómplices, y palmaditas en la espalda. Quien ha ido a una Rooted, repite. El ambiente es distendido. La mayoría, en camiseta y sin corbata. Hackers, consultores de seguridad, cuerpos de defensa militar y civil, abogados, periodistas, activistas e incluso algún fiscal, como veremos. Todos con el mismo entusiasmo. Porque allí se va a hacer networking, pero sobre todo, a disfrutar “en familia”.

El éxito de la cita fue tal que la primera charla, a cargo de David Barroso (@lostinsecurity) hubo de demorarse cerca de media hora. Cuando al fin pudo ejercer su papel de ponente, Barroso habló de la historia de infecciones en BIOS, UEFI y demás componentes de bajo nivel de nuestros dispositivos., con tres puntos de enfoque: el papel trascendental que jugó la ingeniería inversa en la evolución de este concepto; las dificultades que encontraron “los malos” para infectar la BIOS; y cómo el vector más habitual a día de hoy pasa por atacar componentes del sistema aledaños, que cuentan a su vez con “mini-BIOS” cargada con prácticamente los mismos permisos por la BIOS principal.

Le sucedió Jorge Bermúdez (@ender_halon), un fiscal cuya charla ya cautivó a muchos asistentes el año pasado, y que repetía esta vez para hablar de la recién estrenada Ley de Enjuiciamiento Criminal. Con su afamada labia, Bermúdez destripó durante una hora los entresijos legales en un tono cercano y accesible para técnicos, explicando el papel (y la capacidad) de las fuerzas de seguridad para acceder a contenido privado. Desmitificó algunos de los conceptos que la comunidad temía, y calificó a la nube como principal obstáculo al que se estaban enfrentando para ejercer su poder, ante acusaciones que involucran el uso de medios digitales.

Se notó la ausencia de última hora de Christian López. Así que después de recuperar fuerzas al mediodía, el cuerpo estaba listo para recibir la intervención de Andrzej Dereszowski (@deresz666) sobre el desarrollo y operativa de Agent.BTZ, uno de los troyanos más sofisticados que se conoce. Desde las primeras versiones, hasta su paulativa ramificación (Pfinet en 2009, Snake en 2011), el analista reconoció que fue sumamente complicado darse cuenta de lo que tenían entre manos, y que de hecho su descubrimiento vino dado por algunos errores que sus desarrolladores habían cometido en el código.

Tocó el turno de Yaiza Rubio y Félix Brezo (@febrezo) de Telefónica Digital, que dejaron a la audiencia con la miel en los labios después de una magistral charla sobre tipologías de carteras digitales, y los “teóricos” métodos por los que un ciberatacante podría robar bitcoins. La prioridad de las transacciones juega un papel crítico en un sistema basado en mineo de datos y cuyos controles dependen en muchas ocasiones de una sencilla clave alfanumérica. La autenticación en dos pasos y el uso de sistemas de verificación multifirma son las medidas de seguridad recomendadas para mitigar riesgos.

Descanso, y vuelta al recinto, para concluir la primera jornada con el panel de la Rooted sobre “El carnet de hacker”, en respuesta a la futura regulación del profesional de la seguridad. Hubo tiempo para hablar de muchos temas interesantísimos. Desde qué es ser hacker, pasando por la importancia del grupo y las dotes de comunicación entre profesionales, hasta si la nueva ley acabará por penalizar a aquellos que no cuenten con esa futura licencia. ¿Es mejor que no esté regulado? ¿Vulnera esto el derecho fundamental a la libertad de expresión? ¿Puede considerarse un ordenador con nmap un arma cibernética frente al código penal? 

El primer día de la Rooted termina, y todavía sedientos de conocimiento, los asistentes nos preguntábamos: ¿Qué nos deparará la jornada de mañana (por hoy)?

Como venimos haciendo desde ayer, seguiremos hoy viernes y mañana sábado cubriendo el evento en tiempo real desde nuestro twitter: https://twitter.com/CIGTR. 


También te puede interesar:
#RootedCON, Día 2: Terremoto de PoC
#RootedCON, Día 3: Con la miel en los labios

0 comentarios:

Publicar un comentario