Como ya había comentado @Leandro en el Blog, los pasados días 17 y 18 de Septiembre 2009, se llevo a cabo la 5ta edición del Ekoparty Security Conference 2009, un evento anual de seguridad informática, que por sus características únicas y estilo, se ha convertido en referente para toda Latinoamérica.
Tuve la oportunidad de estar presente durante los dos días del evento representando a InfoSpyware y acá les comparto mis notas del mismo…
La conferencia se realizo en el Centro Cultural Konex de Buenos Aires, bajo el lema de: “What if r00t was one of us?, donde en la planta alta se monto un escenario ambientado con un replica del Sistema WOPR (Película Juegos de guerra) en el cual se desarrollaban las diferentes charlas y la planta baja fue utilizada para los Stand de los Sponsors, (una especie de living muy relajados)
El primer día comenzó una hora y media mas tarde de lo programado debido a la gran convocatoria que tuvo, pero que bien valía la pena la espera para poder presenciar las excelentes charlas que se brindaron con un alto nivel de las cuales destaco las que más me gustaron en los dos días.
TippingPoint (Pedram Amini)
Mostrame la guita! Adventures in buying vulnerabilities
Tratando en general de lo que sucede con los programas de compras de vulnerabilidades y los precios que se llegan a pagar. Lo interesante fue lo comentado sobre los diferentes programas Gubernamentales que existen para comprar los bugs de los Sistemas de Defensa, se puede llegar a pagar mas de $100.000.- dólares por ellos.
Microsoft es una de las empresas que mas tarda en solucionar los bugs.
Ten Things Everyone Should Know About Lockpicking & Physical Security (Deviant Ollam)
Una de las charlas que mas engancho. Ha tratado de enseñarnos lo importante que es no solo la Seguridad Informática, sino también la Seguridad Física del lugar donde están nuestros equipos, de que sirve toda la Seguridad Informática, si alguien entra y se lo lleva. Mostró como se abren todo tipos de candados. Muy festejado.
Armo el juego LockPicking Village, pasaron muchos de los asistentes a probar abrir todo tipo de candados, jugar al juego (cada candado daba puntos, y el tiempo que se tardaba en abrir) o quitarse las esposas.
WiFi Power save DoS – Turbo Talk (Leandro Federico Meiners)
De la empresa Core Security Tecnologies
Todas las laptop tiene una placa para comunicaciones inalámbricas. Esa placa se puede apagar, para ahorrar batería. Leandro explico la forma de apagar ESA placa de WiFI, desde otra máquina, También publicó el código que debería emplearse para que NO quedemos sin comunicación.
Connection String Attacks (Chema Alonso)
Connection String Parameter Pollution Allí todas su exposición. Uno de los mas esperados y aplaudidos del primer día. Estará presente también en:
III Encuentro Internacional de Seguridad Informática EISI (Colombia)
POSIX Meterpreter (Sebastián N. Fernandez)
Con 19 años, su inexperiencia en conferencia le jugo una mala pasada, aunque se le ve un gran Futuro. Es desarrollador de Merterpreter con una interfaz (API) que permita ejecutarse en la mayor parte de sistemas UNIX (aun no fue liberado al publico.)
Deactivate The Rootkit (Alfredo Ortega/Anibal Sacco)
Se encontraban realizando un trabajo muy interesante de infección de BIOS, (inyectándole un rootkit) probaron en maquinas virtuales y también reales, haciendo una demostración en vivo de ello, infectando la BIOS un ordenador que corría Ubuntu.
Esto no funciona con BIOS Firmadas. Pero lo mas interesante se les cruzo cuando investigaban las BIOS de las laptops. (Se encontraron que allí ya había algo)
Descubrieron que el 60 por ciento de las mismas tienen un código perteneciente a una empresa “Computrace” (algo así como el Lojack de los autos), Parece ser que la empresa tiene un convenio con las mas afamadas marcas de laptops y han instalado algo (parece ser un rootkit) que puede rastrear tu maquina en todas partes del mundo,
Actúa sobre Windows para enviar mensajes de rastreo a la empresa por internet (se conecta por IE a absolut.com Absolute Software – Absolute Rechaza Alegatos de Vulnerabilidad del BIOS)
Una pregunta que quedo en el aire, se imaginan el 60% de las laptops manejadas por algún servicio Gubernamental?? mmm, No es detectado por los antivirus o esta en una Withelist, viene desactivado por defecto. Lo peor es que este rootkit puede ser activado por un atacante sin autentificación y aunque reinstalemos el SO, queda intacto, no se puede sacar.
Enseñaron técnicas para detectarlo como para desactivarlo en nuestras pc, Editando el host podemos tener control sobre el rootkit desviándolo al localhost..
Por lo que esta ultima fue de las charlas mas interesantes y acá pueden ver un poco mas a fondo el trabajo de Core Security Technologies
Philippe Langlois. Un personaje interesante:
Además de su charla donde explico cómo hacen los servicios de inteligencia para encontrar, en determinadas máquinas que todas las compañías de telefonía tienen, no sólo los registros sino los contenidos de las conversaciones, hablo un poco sobre la nueva mentalidad Hacker , sobre que no existe mas el hacker romántico. Existe una fuerte relación entre el Hacker y la empresa de productos. Hablo sobre la fundación del primer Hacker labs en Francia entre otras cosas.
El evento termino con la charla de despedida y la entrega de premios a los ganadores del juego Capture the Flag. (Laptop).
Desde InfoSpyware queremos felicitar a los organizadores por la realización general de la Eko y la esperamos para el próximo año.
Sandra.