La siguiente es la lista de charlas de la primera ronda de selección con la descripción resumida para prensa, próximamente publicaremos en ekoparty.org la descripción técnica completa de cada una de ellas. Enjoy!
*Charla Sorpresa*
Thai Duong (Vietnam) y Juliano Rizzo (Argentina), el famoso dueto que presentara anteriormente en la ekoparty: Padding Oracles, un exploit para ASP.NET y la temible BEAST, ahora presentarán… todavía no lo publicaremos, pero no lo podrán creer! ;-)
Cryptographic flaws in Oracle Database authentication protocol
Esteban Martinez Fayo (Argentina) presentará una vulnerabilidad crítica en el protocolo de autenticación de Oracle para sus versiones 10 y 11, que permite a cualquier atacante remoto no-autenticado obtener libremente los hashes de las contraseñas de todos los usuarios, por lo que mediante un ataque de fuerza bruta fuera-de-línea sobre estos hashes, el compromiso de una base de datos se convierte en una tarea trivial.
Satellite baseband mods: Taking control of the InmarSat GMR-2 phone terminal
Alfredo Ortega y Sebastian Muñiz (Argentina) presentarán cómo modificar un teléfono satelital (Inmarsat IsatPhonePro) utilizando solo un cable USB. Adicionalmente al total compromiso del dispositivo, las modificaciones permiten al atacante inyectar y capturar frames en cualquier capa del GMR-2 (GEO Mobile Radio, GEO stands for Geostationary Earth Orbit) orbitando a 36.000KM de la tierra. Demo en vivo!
VGA Persistent Rootkit
Nicolas Economou y Diego Juarez (Argentina) presentarán cómo modificar el firmware de la placa de video de una PC para instalar un rootkit persistente en la víctima, esto sumado a la técnica de Deep Boot presentada por Economou el año pasado, permite la creación de lo que podría ser llamado "el crimen perfecto".
One firmware to monitor 'em all
Matias Eissler y Andrés Blanco (Argentina) presentarán cómo mediante la modificación del firmware utilizado por los fabricantes de chipsets de tarjetas wireless, se podría afectar la seguridad de gran parte del mercado de dispositivos móviles mundial.
4140 Ways Your Alarm System Can Fail
Babak Javadi (USA) presentará 4140 formas para vulnerar los sistemas de alarmas de tu casa o de la empresa. Los asisten tendrán luego el conocimiento necesario para poder evaluar las vulnerabilidades más conocidas de su sistema de alarmas.
Literacy for Integrated Circuit Reverse Engineering
Alex Radocea (USA) presentará cómo realizar la Ingeniería Reversa de un microchip. La investigación demuestra cómo el funcionamiento de un circuito integrado puede ser deducido a través de imágenes de su estructura, convirtiendo criptográficas imágenes de transistores en todo un nuevo alfabeto.
OPSEC for hackers
The Grugq (Tailandia), uno de los hackers más reconocidos del mundo, presentará las técnicas y estrategias que todo hacker debe conocer para evadir a la Policía.
SinFP3: More Than A Complete Framework for Operating System Fingerprinting
Patrice Auffret (Francia) presentará a SinFP, una poderosa herramienta que puede realizar reconocimiento de sistemas operativos tanto pasivo como activo sobre IPv4 e IPv6 y que ahora también puede realizar descubrimiento de red.
PIN para todos (y todas)
Pablo Solé (Argentina) presentará la implementación de una herramienta para Pin (http://www.pintool.org/) que permite la búsqueda de vulnerabilidades y la ingeniería reversa. Totalmente realizada en javascript, algo muy novedoso en el área.