domingo, 8 de marzo de 2015

#RootedCON, Día 3: Con la miel en los labios

Todo lo bueno se acaba. Y la RootedCon es uno de esos ejemplos. Llegamos así al último día de este magistral evento de seguridad informática, que un año más saca lo mejor de sí mismo. Y lo hace por la puerta grande, con varias de las charlas más esperadas. ¿Que te las has perdido? Si es así, no te preocupes: el CIGTR te las cuenta. ¡A por ello!

 El tercer y último día de la Rooted comenzó con la ponencia de Miguel Tarascó de @tarlogic, quien hizo un llamamiento a la comunidad de desarrolladores: no todos los ataques tienen como objetivo el usuario final, y de hecho no será la primera ni la última vez que un código sacado de internet viene acompañado de algún regalito que permite a un tercero instalar una shell en el terminal de desarrollo con permisos del IDE utilizado.


De Miguel a Pablo Casáis (@pcasais), nuevo fichaje en el elenco de ponentes de la Rooted, y que desgranó su trabajo dentro de una banca de inversión. Casáis se detuvo en la escasa seguridad de unos sistemas de trading enfocados al Tier 1 y Tier 2 de inversiones, utilizados habitualmente para realizar este tipo de transacciones, que no tienen contacto directo “con el resto de la sociedad”, desarrollados por terceros, y que mueven al día millones y millones de euros.

Los chicos de @Layakk (David Pérez y José Picó) nunca desilusionan. Para esta vez, nos tenían preparada una sorpresa, como es la explicación de uno de sus últimos trabajos: un test de penetración WIFI en el que la víctima no debía enterarse bajo ningún concepto. Y la mejor forma que encontraron estos dos investigadores fue colocar una moto en el exterior de la empresa con una mochila preparada con un sistema de monitorización WIFI ad hoc, controlado en remoto mediante servos ¡Wardriving en estado puro!

Simulador DIY y pentesting físico
Tocaba el turno de Hugo Teso (@hteso), aquel que en el año pasado había revolucionado media internet demostrando una prueba de concepto de cómo atacar sistemas de vuelos comerciales. Esperábamos por tanto una investigación semejante, y acabamos por encontrarnos algo todavía mejor. Hugo Teso anunció que sería la última charla que daría sobre el tema, y motivo de ello, liberó todo el trabajo de los 7 últimos años a la comunidad, que espera coja el testigo: cómo programar nuestro propio simulador de vuelo, que se dice pronto; cómo auditarlo, cómo explotarlo y cómo post explotarlo, con el objetivo de informar a una industria tan hermética como la mencionada.

Después de la comida, Eduardo Arriols (@_hykeos) demostró cómo con poco dinero, un estudio previo y mucha ingeniería social, se podía acceder a instalaciones de empresa protegidas por medidas de seguridad físicas. Ni sensores de proximidad, ni térmicos, ni láseres, ni cámaras, ni guardias se han resistido al trabajo de penetración física de este investigador, que no dudó en utilizar material accesible por cualquiera en tiendas de barrio o de deporte para realizar sus pruebas.

Chema Alonso (@chemaalonso) es un habitual ya de estos eventos, y decidió esta vez hablarnos de Path5, una de las herramientas desarrolladas dentro de su empresa ElevenPaths, y utilizada para realizar investigaciones relacionadas con la evolución del malware en los markets de Android. La unión de Path5 y Sinfonier, dos proyectos del grupo Telefónica, da como resultado una herramienta de OSINT que ya ha permitido encontrar y tumbar botnets distribuidas de malware, desarrolladores fake (granjas de cuentas de desarrollo que publican aplicaciones distintas con semejante malware) y apps mutantes (aplicaciones legítimas que en algún momento son vendidas a un tercero con menos escrúpulos).

Raúl Siles (@RaulSiles) sigue empeñado en viajar al pasado y al futuro. Su ponencia anterior había sido sobre cómo congelar actualizaciones de terminales específicos con sistema operativo iOS (Apple), y en esta edición hizo lo propio con los de Android, aprovechándose de la funcionalidad de Google Play que permite a un desarrollador ir liberando sus actualizaciones de forma escalonada. Es así como llegamos a la última ponencia del día, a cargo de Adrián Villa (@AdriVillaB), que sacó a la luz varias vulnerabilidades en servidores VOD que permitirían a un atacante extraer contenido protegido bajo DRM y montarse su propio videoclub.

Temas, como se puede ver, que darán qué hablar. RootedCON, o “La Rooted”, se acaba por este año. Su labor es plantar la semilla. Ahora a descansar, a reposar las ideas, y a tomar fuerzas para comenzar la próxima semana con ganas de “hackear” el sistema, en el buen sentido del término.


También te puede interesar:
#RootedCON, Día 2: Terremoto de PoC
#RootedCON, Día 1: Empieza el show

0 comentarios:

Publicar un comentario