viernes, 2 de marzo de 2018

Crónica RootedCon 2018: Día 2

Hoy hemos podido disfrutar de la segunda jornada de la Rooted del presente año, 2018.

Al llegar, pude desayunar otra vez con Jaime y Longinos (@L0ngin0s)

Para mí ha habido una novedad: este año no he estado en una única sala.

Para la primera ponencia, que la ha presentado Alfonso Muñoz (@mindcrypt) y Jorge Cuadrado (@coke727), se llamaba "Phreaking is alive!!".

RootedCon 2018 - Alfonso Muñoz y Jorge Cuadrado - Phreaking is alive!!!
Alfonso Muñoz y Jorge Cuadrado - Phreaking is alive!!
Nos han explicado cómo crear canales encubiertos aprovechando unos comandos que tiene GSM que se llaman AT. Han contado un resumen de qué es el phreaking y el origen de su charla. Como por ejemplo, que los móviles tienen dos sistemas operativos: el que tenemos como front (Android) y el que se encarga de trabajar a nivel bajo para la comunicación con las antenas base. Así, han enseñado un móvil sencillo y fucional que han construido con arduino. Ese mismo terminal ha sido sorteado al finalizar la charla. Con el análisis que han estudiado, han conseguido montar un sistema privado e, incluso, con posibilidades de ser anónimo (utilizando, entre otras cosas, sitios que permiten spoofear tu teléfono para hacer llamadas perdidas).  Por supuesto, no han faltado demos.

La siguiente charla, sobre bashware, en inglés, la han dado Gal Elbaz y Eran Vaknin. 

RootedCon 2018 - Gal Elbaz y Eran Vaknin - Beware of the bashware
Gal Elbaz y Eran Vaknin - Beware of the bashware
En esta charla han empezado a explicar cómo se gestiona a bajo nivel funcionalidad que tiene Windows de poder ejecutar software y comandos de Linux. Es el Windows Subsystem Linux, WSL. También han explicado cómo hay que hacer como mínimo los siguientes pasos: activarla, ponerla en developer mode y.. Me dejé el último. Lo que han enseñado es que el malware que se lanza con WSL no es detectado por los antivirus (o herramientas similares) con todos los problemas que esto conlleva. Como los programas Windows se pueden convertir a ejecutables de Linux con software como WineHQ, el problema del malware estaría resuelto. Y si está activada esta característica, el malware se activaría. En esta ponencia no faltó su propia demo.

En este punto pudimos disfrutar de un descanso. 

En este punto, y hasta la hora de comer, que quedé en la sala 19, donde mi amigo y antiguo compañero Jesús Seijas dio su charla sobre cómo engañar a los sistemas de reconocimiento computacional.
RootedCon 2018 - Jesús Seijas - Fooling Computer Vision
Jesús Seijas - Fooling Computer Vision
Su charla ha tenido bastante de matemáticas y gradiantes, por lo que esa parte ha sido algo complicada de anotar. Lo que se buscaba era ver si se podía engañar a un sistema entrenado para reconocer objetos en fotos y conseguir que dijera que la foto objetivo era una cosa completamente distinta a pesar de que el ojo humano sigue viendo qué es realmente. Para poder manipularla se utilizan redes neuronales y matemáticas. Para ello, hay unos pasos intermedios entre los que se encuentran quedarse únicamente con la parte necesaria de la foto descartando el resto y comprimirla en una matriz. Ha nombrado los proyectos de Imagenet y Alexnet. Para finalizar, ha hecho una demo en la que se ha conseguido que el reconocedor re imágenes detecte un perrito caliente donde hay un fusil. 

La siguiente charla, en la misma sala, la ha presentado Eneko Astorkiza [update](@Enekoas)[/update]  (LinkedIn).

RootedCon 2018 - Eneko Astorquiza - Retos de seguridad en el sector de las apuestas deportivas online
Eneko Astorquiza - Retos de seguridad en apuestas online
Ha contado quiénes son, cómo aparecieron,  números internos, facturación, filosofía... Importante dato: el hecho de cumplir con los requisitos legales no significa que haya seguridad. Ha enumerado los distintos errores que se pueden cometer en sus sistemas: desarrollo de la página, terminales que instalan en locales o bares, Internet (DNSs, ataques DoS, DDoS...), etc. Hay muchos otros problemas con los que tienen que lidiar: si reciben ataques o amenazas solicitando rescates, manipulaciones de los usuarios (búsquedas de vulnerabilidades, bots, suplantación de identidad....). Y los ataques que sus proveedores reciben también lo tienen que tener en cuenta. 

Después de su charla, pudimos ir a comer. 

Después de la comida, volví a la sala general, la 25. Esta charla la dio Javier Rodriguez (noticia para mí: está de excedencia en el GDT) y David Sánchez. 

RootedCon 2018 - Javier Rodriguez y David Sánchez - ¿Otra vez tú, Tovariach?
Javier Rodriguez y David Sánchez - ¿Otra vez tú, Tovariach?

La charla ha tratado sobre la problemática que nos encontramos cuando los medios indican que un ataque siempre se atribuye a la procedencia rusa. Han analizado varios malwares: Wanacry, Petya/NotPetya, Duqu 2.0 y Babar. Para las atribuciones se suele mirar qué dicen las casas anti-malware y el lenguaje empleado internamente en el código (a veces hay comentarios de código que ayudan). Por eso se busca una comunidad de inteligencia, que se necesita para resolver problemas. A veces pueden aparecer ciertos problemas diplomáticos. Incluso se puede llegar a atribuir a un país por la procedencia del desarrollador pero éste no sabe ni siquiera para qué se va a usar el código (ahora que lo pienso: supongo que se lo podrá imaginar, ¿no?).

Después de esta charla hemos tenido el RootedPanel: ¿Hay realmente libertad de prensa?


Hemos tenidos unos contertulios con experiencia en periodimo:
  • Jorge SoyDelBierzo (@soydelbierzo), (butacas de la izquierda, a la izquierda)
  • Yolanda (junto a Jorge)
  • Monica
  • Luis (butacas de la derecha, a la derecha del todo)
  • Carlos Otto (@ottoreuss): pantalla grande 
  • Luis: se sentó donde marca la flecha azul.
Se ha discutido sobre la unión de la prensa con el mundo digital. Antes la prensa decidía qué era importante, ahora es el público. Incluso éste es el que termina convertido en periodistas. Se han mencionado los clickbaits, si bien alguno de ellos no estaba muy de acuerdo con que fuesen negativos. Porque parte del debate estaba en qué cosas podían contar o dejar de contar teniendo en cuenta que dependen de los ingresos por publicidad de las empresas. También se ha hablado de fuentes y de cómo contrastar lo que dicen. Incluyendo la confianza que dan las gubernamentales. Se han nombrado los casos de Wikileaks, los Papers (Panamá y Paradaise)... O la necesidad de tener expertos en la materia para lo que van a publicar y de tener que bajar el nivel del lenguaje para el público general (y como resultado siendo inexactos para los expertos en la materia).

Después de un descanso, el propio Carlos Otto (@ottoreuss) ha dado su charla: Periodistas y hackers, ¿podemos ser amigos?

RootedCon 2018 - Carlos Otto - Periodistas y hackers: ¿Podemos ser amigos?
Carlos Otto - Periodistas y hackers: ¿Podemos ser amigos?
La primera parte de la charla ha sido un pequeño guiño al estereotipo del hacker: capucha, máscara de Guy Fawkes , encorvado, con guantes... Algunos con una silla malísima, otros con un butacón comodísimo... Muchas pantallas... Después se ha puesto serio. Ha explicado problemas que ha tenido con start-ups y algunos casos mediáticos: Didac Sánchez, Roi (caso explicado también en Rooted 2017)... Casos en los que ha podido necesitar ayuda de hackers. Sobretodo ha recalcado que sí que es posible que haga falta colaboración, tanto para tener explicaciones técnicas que después contrastará con más personas y poder tener una idea que plasmar. Incluso, para buscar datos de casos que puedan requerir recuperar o buscar información. Eso sí, ha querido explicar que se libere la información sin peligros, porque a veces se han publicado datos protegidos de personas.

Así, hemos terminado la segunda jornada de este año.

No hay comentarios:

Publicar un comentario