domingo, 9 de marzo de 2014

RootedCon 2014: Tercer y último día

Tercer y último día de la RootedCon 2014. Una vez más, me ha llevado Miguel (@BinaryRock) al evento. Como en el resto de días he ido viendo a todos los compañeros de tropelías. Aquí está la foto que me hice con Longinos:

Longinos y yo en la RootedCon 2014
Longinos y yo en la RootedCon 2014
Las ponencias de este último día no fueron menos interesantes que las realizadas los anteriores días.

Lo primero que hizo Román fue presentar a Maximilian que se ha encargado de hacer la RootedWarefare. Para saber más, revisad la página ToolsWatch.

Después de presentarlo, Manu Quintans y Frank Ruiz nos hablaron de distintas formas de actuar de ciertos grupos criminales. Para evitar hacer muy repetitivo el prefijo "ciber" decidieron hacer la broma de cambiarlo por "concha". Además, también describieron un poco cómo actuaba un "periodista" que hablaba de cierto grupo y que, prácticamente, al informar mientras que las autoridades policiales investigaban, también entorpecían la investigación. 

La charla que iban a dar Youcef Bajajaja y Juan Antonio Rivera no pudo ser, por lo que la que estaba planeada para ser la última, se pasó a esta hora: Hugo Teso nos habló sobre los peligros que tienen los aviones a la hora de poder manipular el software embebido: las facilidades para que cualquiera pueda solicitar una actualización, cómo se puede acceder con una inyección SQL o XSS de los paneles de actualización de los mismos... Además, las plataformas que permiten hacer estos accesos también se pueden utilizar por móvil. Incluso, dichas actualizaciones se pueden enviar al avión por wifi o 3G. Nos enseñó un vídeo con una prueba de concepto hecha con un dron. Que si no...

José Picó y David Pérez hicieron la siguiente ponencia, en la que nos mostraron cómo se podía forzar que un móvil conectado en modo 3G pasase a 2G. Además, una observación importante que hicieron: no hay nada que no se sepa, porque todo está en la documentación de las patentes, por lo tanto es público. Su investigación se basaba en que, al menos hasta cierto punto, no todos los mensajes (donde mensajes son cada una de las comunicaciones o paquetes que se transmiten entre el terminal y las estaciones base. Así, resumiéndolo mucho).

Antes de ir a comer, Borja Berástegui nos explicó o nos mostró cómo se hacía con una consola cmd en cada terminal público que se encontraba, desde kioskos, pasando por pantallas táctiles de anuncios o, incluso, algún que otro cajero que pilló reiniciándose en algún punto de la geografía española. Eso sí, siempre siguiendo unas reglas muy estrictas como no utilizar herramientas tipo fuzzers o similares que hiciesen el ataque. Como norma general, tirando de los diálogos de ayuda, o moviendo la ventana mal ajustada... Y siempre dejando las cosas tal y como se las había encontrado. 

En un instante determinado, tanto Román como Nico Castellano nos animaron a participar en un grupo que de momento lleva el nombre de "Comunidad y Seguridad". De lo que se trata es de crear un grupo que tenga ideas en común para poder ayudar o asesorar a la sociedad en temas de seguridad. Sobretodo cuando se ve que se están redactando leyes que nos afectan en relación a la seguridad. 

Juan Vázquez y Julián Vilas nos hablaron de sistemas SCADA y cómo pudieron explotar un CENTUM OS 3000. Las dificultades para encontrar o poder descargar ROMs de este tipo de sistemas. Pero, sobretodo, también los requisitos que se imponen para poder ejecutarlos: sistemas operativos XP SP2, compartir con permisos de control total la carpeta C:\nombre3000\, deshabilitar el firewall... Hicieron una demo tirando de metasploit. Nos dijeron que todos los descubrimientos (que no tienen por qué ser todos lo que he enumerado aquí) ya han sido reportados al fabricante. 

Aladdin Gurbanov nos mostró un ejemplo de cómo con un lector/escritor de tarjetas magnéticas y algunas en blanco puedes duplicar una original. Nos enseñó cómo se divide la información que está almacenada en la banda magnética, qué contiene cada uno de los tracks y cómo se separa cada uno de ellos. Mostró un vídeo de cómo duplicó su propia tarjeta de crédito y nos mostró la información leída de la misma. Esa fue una de las condiciones que le pusieron: sólo podía mostrar información de sus tarjetas. 

En ese descanso, los que nos animamos, fuimos con Nico a una sala a parte para hacer una reunión sobre el tema de "Comunidad y seguridad". Quedamos en que nos enviarían un correo para poder ver más información al respecto y así aportar nuestra opinión. Algo que ya se movió hace dos años y se paralizó, se va a volver a mover. Esperemos que esta vez continué. 

Al finalizar esa reunión, Rául Siles (@dinosec) ya había empezado su charla sobre iOS. Cuando llegué, estaba contando cómo se podía engañar al terminal para indicarle que la versión que se va a instalar es más antigua que la que tiene instalada. Otra forma de ataque es al revés: que se instale una actualización y forzar a que se crea que tiene una fecha de, por ejemplo, 5 años adelante (de 2020, por poner un ejemplo). Por lo tanto, cada vez que llegue una actualización, esta nueva como va a ser "más antigua" que la instalada, y se rechazará. El primer ataque tiene que ser persistente (estar atacando siempre) el segundo, se hace una vez y ya dura para siempre. Para iOS 5 y 6 se hace una forma, para la versión 7 de otra. Además, aún habiendo reportado a Apple y éstos habiendo intentado solucionar el tema, no parece que lo hayan hecho del todo bien. 

Jaime Sánchez y Pablo San Emeterio nos hablaron de distintos tipos de mensajería instantanea para móvil: Viber, Snapchat, Whatsup. Cada uno de ellos con sus temas de seguridad. Por ejemplo: Viber ha optado por no cifrar absolutamente nada los multimedia, fotos, videos, localizaciones gps... y sólo cifrar los mensajes (Gracias Pablo por la corrección, :D ). O snapchat, que permite (o permitía), spamear o, incluso, bloquear un terminal, hasta tal punto que las pruebas que hicieron nos contaron que a veces incluso le llegan mensajes enviados hace casi un mes o dos. 

Para terminar, la organización hizo una entrega de los premios a las mejores ponencias de los últimos 5 años (los 4 años pasados): 
- 5º: Roberto Baratta
- 4º: Juan Antonio Calles y Pablo Gonzalez
- 3º: Raúl Siles y Jose Antonio Guasp Guasch
- 2º: David Perez y José Picó
- 1º: Jaime Peñalva (se lo recogió Javier Rodríguez, del GDT). 

Y aquí terminó la RootedCon V. Una vez más, espero poder asistir el año que viene. Mi enhorabuena por este año y nos vemos en la próxima!


2 comentarios:

  1. Gracias por el resumen Agux! Sólo una puntualización (que además pasa muchísimo). El apellido es Guasch :)

    ResponderEliminar
    Respuestas
    1. ¡¡Hola!!

      Muchas gracias por pasarte! Me alegro mucho de que te haya gustado.

      Perdona por el error: lo corrijo ahora mismo. :)

      Eliminar