domingo, 17 de septiembre de 2017

Charlas confirmadas para la #eko13 - Parte 2

Se viene la Ekoparty 2017 y te vamos confirmando de a poco una nueva tanda de las charlas que vas a poder disfrutar:


9.        Pwned in Translation: from Subtitles to RCE  (Omri Herscovici & Omer Gull)

¿Que pensarías si te dijeran que cuando estas viendo una película en tu PC o sistema de streaming, alguien también puede estar viéndote a vos? Y alguien podría, usando los subtítulos. Así de inocentes como parecen, existen diversos formatos de subtítulos que aceptar todo tipo de códigos como HTML, Tags, Imagenes Raw y hasta binarios, en donde sin una librería estándar, la implementación queda a libre albedrio de cada reproductor. ¿Que podría salir mal? Bueno, parece que todo, así es como Omri Herscovici y Omer Gull nos harán un recorrido por los distintos vectores de ataque disponibles en el uso de subtítulos, e inclusive como manipularon el ranking de un sistema de descarga automática de subtítulos para que el archivo malicioso llegue a las victimas sin siquiera haber tenido que realizar un Man In The MIddle o interactuar con los usuarios. ¿Te gustan las películas de terror?


10.      How to cook Cisco: Exploit Development for Cisco IOS. (George Nosenko)

El investigador de seguridad George Nosenko en esta charla contará detalles técnicos de la vulnerabilidad que encontró mientras hacia su investigación, tocando temas como DEP bypass technique, ROPing, como deshabilitar el servicio DEP, Omelet-hunting, Cisco Code Integrity Mechanism bypass, y como desarrollar una consola para PIC en lenguaje C, y promete que si despues de todo esto queda algo de tiempo, nos contará sobre la vulnerabilidad en si misma.


11.      Blue Pill for your phone (Oleksandr Bazhaniuk & Yuriy Bulygin)

A medida que los smartphones agregan nuevos módulos y se vuelven cada vez más complejos, la superficie de ataque se agranda. Es así como en esta charla por Oleksandr Bazhaniuk y Yuriy Bulygin, nos mostrarán las superficies de ataque que exploraron en el hipervisor y el TrustZone monitor en smartphones basados en arquitecturas ARM modernas usando como base los Google Nexus 5X, Nexus 6P, y Pixel. Se explicaran diferentes escenarios usando varias interfaces y distintos tipos de métodos para escalar privilegios tanto en el TrustZone como en el hipervisor.


12.      Industroyer: biggest threat to industrial control systems since Stuxnet (Robert Lipovsky)

Hay industrias que por distintos motivos no pueden o no logran mantener actualizada su infraestructura y sus sistemas, como las de servicios básicos, es allí donde entra en juego Industroyer, el primer malware específicamente diseñado para atacar plantas de energía, que se vio envuelto en el apagón de luz de Ucrania en diciembre de 2016. En esta charla por Robert Lipovsky, investigador especializado en malwares, nos contará por qué podemos considerar a Industroyer la mayor amenaza a sistemas de control desde el infame Stuxnet, además de explicar los contextos en los que se dieron numerosos cyberataques a Ucrania y su sistema de energía. Los sistemas de control atacados por Industroyer no se encuentran solo en plantas de energía, sino también de gas o agua, por lo que estos desabrimientos deberían servir como una llamada a los responsables de la seguridad de este tipo de sistemas.

13.      Get to the Money: Hacking POS and POP Systems (Dmitry Chastuhin)

Donde hay dinero suelen también haber atacantes, y los servicios de retail encabezan la lista. En esta presentación por Dmitry Chastuhin nos describirá las formas en las que un atacante puede lograr acceso a sistemas de Point of Sale (POS) o Point of Purchase (POP), y se demostrarán algunas vulnerabilidades criticas de SAP POS, además de discutir los niveles de seguridad de los sistemas de POS modernos. Se hará una demostración contra SAP POS, en donde se accederá via un vector de ataque, y se finalizará accediendo a datos críticos. Cuidado, luego de esta presentación no vas a ser capaz de pasar tu tarjeta de crédito en locales de la misma manera.

14.      Automatic bugfinding for the blockchain (Felipe Manzano & Josselin Feist)

Blockchain y la introduccion de las ejecuciones de Smart Contracts, como por ejemplo en Ethereum, introducen nuevos vectores de ataques, y prueba de ello son los grandes que se realizaron contra Smart Contracts recientemente. Desafortunamente el lenguaje más utilizado para programarlos (Solidity), es aun joven, y el menor error de código puede terminar en perdidas por millones. Si bien la auditoría y testeo de Smart Contracts esta ganando popularidad en la comunidad de la Seguridad, las herramientas aun están en una fase temprana de desarrollo, y los desarrolladores de Smart Contracts la mayoría de las veces ignoran hasta las recomendaciones más básicas de seguridad. En esta presentación por Felipe Manzano y Josselin Feist, discutirán los aspectos técnicos de la Ethereum Virtual Machine (EVM), y mostraran los errores más comunes. Además, mostraran dos herramientas que desarrollaron para facilitar la auditoría de Smart Contracts entre mucho más.

15.      Rusos, chinos, y todos los que se vengan (Ruth Esmeralda Barbacil & Luciano Martins)

Espionaje, robo de código fuente, violación a propiedad intelectual, filtración de cuentas de usuario y extorsión a servicios de inteligencia, embajadas, milicia y proveedores de infraestructura critica (¡incluso centrales nucleares!) son solo algunos de los incidentes que se reportaron (muchos demasiado tarde) en la primera mitad del año. La principal arma de los atacantes son los APTs (Advanced Persistent Threats), estudian a sus objetivos, planifican detalladamente y desarrollan herramientas durante años con un proceso similar (y en muchos casos mejor) al que utilizan las empresas más maduras de tecnología. Los encargados de la seguridad de las organizaciones se ven desafiados al intentar protegerlas de ellos, ya que estos utilizan técnicas avanzadas para permanecer indetectables y así poder cumplir sus metas sigilosamente bajo el uso de aplicaciones legítimas y camuflando su tráfico. Sin embargo, estos grupos se rigen por normas y procedimientos formales consecuentes con un proceder táctico y militar, lo que conlleva a que muchos de estos recursos sean reutilizados a través de varias campañas. Ruth Esmeralda Barbacil y Luciano Martins desmitificarán algunas creencias populares, ejemplificarán cómo operan estos grupos y cómo fue posible rastrearlos a partir de múltiples fuentes de información.

16.      Ruler - From Exchange to DA (Etienne Stalmans)

En la mayoría de las organizaciones Microsoft Exchange es la puerta hacia el mundo, por lo tanto suele estar de cara a internet, y con medidas de seguridad especial, como anti Phishing o detección de Malwares. En esta charla de Etienne Stalmans, nos mostrará como a pesar de todas estas medidas e incluso cuando las organizaciones migran a un entorno Cloud, se sigue teniendo acceso a los entornos internos, y es allí donde a través de trafico legitimó, lograron ejecutar código remoto con VBScript. Se discutirá como se encontró este vector de ataque, y como fue explotado, además de otros vectores de ataque.



Esto es todo por ahora, y pronto les vamos a estar dejando más sinopsis de las charlas que van a poder encontrar en la Ekoparty Security Conference 2017.

No hay comentarios: