Eventos

22º simposio de seguridad USENIX

Aquí estamos, participando una vez más en el Simposio de Seguridad USENIX (22ª edición), que este año tiene lugar en Washington DC, EE.UU. La conferencia se conoce por ser un importante foro para discutir y presentar trabajos prácticos novedosos y de importancia científica en el área de la seguridad informática. No es muy común ver que dos términos como “práctico” y “de importancia científica” se usen en la misma oración, ¿no crees? Es por eso que esta conferencia me parece tan intrigante. Atrae el tipo de investigaciones que te dejan soñar sobre lo que podría llegar a ser la seguridad informática, sin hacerte perder noción de la realidad. También es una forma maravillosa de ponerse al día con los ex colegas de la academia, en especial si presentan sus investigaciones en proceso (hablaré de esto más adelante).


El arranque del simposio

La primera charla de la conferencia estuvo a cargo del Prof. Felten . Explicó en detalle su experiencia de cuando trabajaba en la Comisión Federal de Comercio y opinó sobre lo que significa trabajar en el gobierno y por qué, como tecnólogos, nos suele ser difícil comprender la idiosincrasia del proceso de creación de leyes. Lo que más me gustó fueron sus intentos de impulsar la colaboración entre el gobierno y el sector técnico, algo que es muy raro hoy en día.

Los platos fuertes llegaron desde la primera sesión. Istvan Haller, de la Universidad de Vrije, Amsterdam, hizo la presentación de “En busca de desbordamientos: una guía para encontrar violaciones de límites del búfer”. Es posible que mi opinión sea muy parcial (me intriga la ejecución simbólica e Istvan es un ex colega mío), pero me fascinó ver que de hecho sea posible usar la ejecución simbólica para buscar vulnerabilidades de desbordamientos de búfer. Se sabe que el ejecutar de forma simbólica todas las rutas de programas no es práctico porque no tiene un buen aumento (de hecho, ocurre todo lo contrario). Para mitigar este problema, los autores proponen que primero se identifique la ubicación en la que los punteros pueden estarse usando mal y después se analicen sólo esos componentes del programa. ¿Interesante, no?

La segunda charla también habló de ejecución simbólica (cuando me enteré de ello, mi mente ya estaba en sintonía), pero esta vez para generar reglamentos SNORT de scripts de ataque del tipo de Metasploits. La motivación es simple: Los marcos de ataque suelen ser de código abierto y, por lo tanto, la gente puede usarlos gratis. Se suelen usar para pruebas de penetración, pero los cibercriminales también los emplean para automatizar ataques que de otro modo serían demasiado complejos (son muy fáciles de usar para cualquier hacker novato). La idea de los autores es usar estos scripts de ataque para generar firmas SNORT de forma automática y sin supervisión. Es una idea sólida para una protección de un día, ¿no te parece?

Eso es todo por ahora. Mañana voy a dedicarme a buscar a los autores de la investigación que un tribunal británico prohibió hace poco. Parece que van a estar dando la charla de todos modos, claro que sin muchos detalles técnicos (puedes ver aquí para más información). Mantente atento, que publicaré actualizaciones si aparece algo interesante 😉

¡Cuídate!

22º simposio de seguridad USENIX

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada