1. Hacking Robots Before Skynet (por Cesar Cerrudo & Lucas Apa)
Los robots van ganando cada vez más lugares privilegiados dentro de nuestra sociedad, primero en las grandes fabricas y ahora cada vez más en el espacio publico o en una sala de cirugia. Esto significa que donde hay software y hardware, hay potenciales vulnerabildiades para explotar, que en el caso de los robots ya no sirven solo para manipular un sistema digital, sino que pueden proveerle al atacante de acceso a los miembros del robot para actuar sobre el mundo fisico, y en consecuencia, contra los humanos. En ésta charla por Cesar Cerrudo y Lucas Apa, investigadores de seguridad informatica con larga trayectoria buscando vulnerabilidades e investigando tecnologias, nos acercaran al mundo real del peligro del hacking de robots, mostrando que metodologias se pueden utilziar, y que consecuencias pueden traer para la sociedad, todo con el fin de empujar a un futuro con diseños de robots más seguros en los que se pueda prevenir este tipo de vulnerabilidades de ser explotadas.2. Abusing GDI for ring0 exploit primitives: Evolution (por Nicolas Economou)
Windows es el Sistema Operativo más popular del planeta, lo que lo convierte en en blanco de ataques constantes, sobre todo desde los Navegadores de Internet. Para trabajar este problema tanto Microsoft como las empresas u organizaciones que desarrollan los navegadores fueron agregando nuevas features como las mitigaciones de exploits en Windows, y las ejecuciones en sandboxes en los Navegadores. Pero a pesar de estos esfuerzos y de las recientes actualizaciones como la "Creators Update" (v1703) para Windows 10, las vulnerabilidades en objetos GDI siguen presentes. En esta charla Nicolas Economou nos contará como a pesar de los esfuerzos de las compañias por mitigar estos ataques, los mismos siguen apareciendo una y otra vez, como explotar esta vulnerabilidad a pesar de los parches actuales, y cuales son los planes de mitigacion de Microsoft a futuro.3. The Bicho: An Advanced Car Backdoor Maker (por Sheila Berta & Claudio Caracciolo)
En 2016 Sheila Berta y Claudio Caracciolo nos contaron como funcionaba el bus CAN en los automoviles y como era posible explotarlo luego de una extensa investigacion que realizaron. Para demostrarlo, fabricaron un rudimentario backdoor de hardware que conectado a un automovil les permitia realizar algunas acciones por SMS. Ahora en su nueva charla nos invitan escuchar sus nuevos descubrimientos y ver sus nuevos desarrollos, esta vez el backdoor tiene nombre, The Bicho, y permite una amplio rango de aplicaciones. ¿Alguna vez te imaginaste la posibilidad de que tu auto sea atacado automáticamente en base a sus coordenadas GPS, su velocidad actual o cualquier otro conjunto de parámetros? The Bicho promete estar ala altura de todas estas interrogantes.4. Replay attack y DoS al sistema de alarma para vehículos (por Leandro Ferrari)
Las alarmas de los autos no estan excentas de ser investigadas, y es allí en donde Leandro Ferrari puso el ojo, y nos trae una presentacion sobre como a pesar de implementar ciertos niveles de seguridad, las alarmas para automoviles tiene algunos vectores de ataque posibles inclusive tomando menos de 5 muestras de la señal analogica del control. Las conclusiones seran demostradas en esta charla en conjunto con explicaciones sobre escenarios de ataque posibles en la vida real y sus consecuencias, evidenciando que las compañias aun tienen trabajo que hacer en cuanto a mejorar la seguridad de este tipo de dispositivos.5. 802.11 Protocol Chaos (Andrés Blanco)
El viejo y querido estandar IEEE 802.11 con los años fue sumando diferentes versiones y extensiones que le proporcionan nuevas funcionalidades que complejizan el protocolo. Por si fuera poco hoy en dia los dispositivos modernos soportan especificaciones como Cisco Client Extensions, WiFi Protected Setup, WiFi Direct, AirPlay y AirDrop, entre otras. Una mala implementacion de estas tecnologias abre la puesta a posibles atacantes. En esta charla el investigador independiente Andrés Blanco nos mostrará como un atacante puede hacer uso de estas especificaciones para marcar dispositivos y obtener informacion de la red interna sin siquiera estar conectado a ella.
6. TOR Exit Nodes en la justicia Argentina (Iván Barrera Oro / Rodrigo Iglesias)
¿Ser un nodo de saida de TOR puede meterte en problemas? Aparentemente en Argentina fue el caso, pero con algunas particularidades. Hackan era un nodo de salida de TOR, y desde su nodo se publicó una imagen prohibida en la red 4chan en el año 2013. El 15/6/2015 se radicó la denuncia en Argentina, coincidiedo con el mismo día que las elecciones con voto electrónico en la Ciudad e Buenos Aires. HackanCuba (Iván Barrera Oro) es reconocido por realizar desde hace años conferencias y prácticas para demostrar las distintas vulnerabilidades del sistema de Voto Electronico empleado. Una semana antes de dicha denuncia, habia allanado a Joaquin Sorianello, otro investigador que estaba trabajando sobre el tema del Voto Electronico en Argentina, generando una clara persecución a quienes están contra del sistema empleado. Esta historia la recorreran en profundidad Rodrigo Iglesias, Técnico Electrónico - Abogado - Especialista en Delitos Informáticos, e Ivan Barrera Oro, un apasionado de la electrónica y las computadoras que se vio bajo esta denuncia.
7. SeND IPv6 to Graphical Machine Learning (Nicolás Rivero Corvalán / Jorge Couchet / Eduardo Casanovas)
Nicolás Rivero Corvalán, Ingeniero en Sistemas de Información, Jorge Couchet, Maestría en Inteligencia Artificial y Eduardo Casanovas, Ingeniero Electrónico, nos van a contar sobre el protocolo Neighbor Discovery y sobre comunicaciones a nivel de enlace de datos del protocolo IPv6. Trabajaran sobre la operacion y seguridad del protocolo, vectores de ataque al mismo, y posibles tecnicas de mitigacion.
El protocolo Secure Neighbor Discovery será implementado y analizado en un escenario de infraestructura crítica. Para completar este análisis, implementamos técnicas de Graphical Machine Learning para detectar cambios en los patrones de mensajes IPv6 e identificar posibles ataques.
El protocolo Secure Neighbor Discovery será implementado y analizado en un escenario de infraestructura crítica. Para completar este análisis, implementamos técnicas de Graphical Machine Learning para detectar cambios en los patrones de mensajes IPv6 e identificar posibles ataques.
8. The Java soothsayer: A practical application for insecure randomness vulnerabilities. (Alejo Popovici)
Todo pentester sabe que alguna vez en su vida llegará ese laburo en que no encuentre absolutamente nada, y tendrá que recurrir al famoso "agarra la pala" y adentrarse en las profundidades de los "best practices" y los "findings de relleno", por que siempre es mejor perder la dignidad que entregar un reporte vacio. Mientras contemplamos la finitud de la existencia y la serie de malas decisiones que nos llevo a este momento, quizás nos encontremos con un "Insecure Randomness" y lo apilemos junto a ClickJacking y versiones viejas de TLS. Pero ¿qué ocurriría si con un básico conocimiento de criptografía y matemática, pudiésemos transformar esta cornucopia de guitarreadas a un critical?En esta turbo talk del investigador de seguridad y pentester Alejo Popovici nos llevará en un tour-de-force sobre el pseudo random generator de Java y una implementación especifica de apache.commons que permitirá obtener el seed y predecir futuros resultados, con drásticas consecuencias para las aplicaciones que lo usen.
Esto es todo por ahora, y pronto les vamos a estar dejando más sinopsis de las charlas que van a poder encontrar en la Ekoparty Security Conference 2017.
No hay comentarios:
Publicar un comentario