Noticias

Charlas del BlackHat USA 2011

Kurt Baumgartner

Blackhat USA 2011 ya ha terminado, pero la conferencia Defcon está comenzando. Esta conferencia tiene un poco para todos en la industria de seguridad. Además de que quedé maravillado con los concursos, los contactos, el conocer gente nueva y gente que sólo conocía de nombre, creo que el evento tuvo dos charlas fantásticas.

La primera se concentró en salir de la Kernel Based Virtual Machine (KVM), la plataforma oficial de virtualización de Ubuntu y Red Hat. La segunda trató sobre los grandes retos que afrontan las infraestructuras SSL actuales, o PKI.

KVM está ganando fuerza en el campo de la virtualización y en la nube, pero no se vieron esfuerzos públicos por investigar esta plataforma como los hubo por VMWare y Xen. Nelson Elhage hizo notar que la plataforma sería analizada más a fondo si se la adoptara, y partes de su código son una “mina de oro” para quienes buscan vulnerabilidades. Elhage revisó de forma metódica CVE-2011-1751, y entregó los hallazgos con un exploit de prueba que no implementaba ROP para evadir ASLR, sino una técnica de reutilización de fragmentos de cadena de tiempo dentro de la memoria. Aunque la nube ha recibido ataques de muchos exploits para Xen y VMWare de Invisible Things Lab e Immunity, Elhage recalcó que la virtualización no ofrece una capa de protección fiable al estar aislada.

Quizás el mejor presentador de la conferencia este año fue Moxie Marlinspike. Su presentación trató sobre la confianza y sobre el bajón masivo de confianza en SSL el año pasado. Analizó las payasadas del certificado de autoridad del hack a Comodo, cuán consolidadas están estas organizaciones en la infraestructura en vista de las constantes intrusiones, lo que falta en la infraestructura y las emisiones de certificados por error. Para poder superar estos retos, propuso agregar “agilidad de confianza” a la infraestructura. Con esto quería decir que se necesita agregar dos mejoras al modelo de confianza:

1. Una decisión sobre confianza se puede revisar y cambiar con facilidad en cualquier momento.

2. Los usuarios independientes pueden decidir dónde y con quien poner su confianza.
Analizó por qué DNSSEC continuaría centralizando la confianza en su modelo y propuso una nueva implementación de manejo de los certificados que se usan en las comunicaciones codificadas con servidores web, para que los clientes de software contacten con “notarios” para certificados que mantengan las comunicaciones codificadas, en vez de dejar que los sitios web contacten con las autoridades de certificación para validarlos. Todas estas ideas y la implementación de los conceptos están disponibles en su sitio web como parte de su proyecto “Convergence”. Allí puedes encontrar más detalles y un plugin para los usuarios de Firefox.

Charlas del BlackHat USA 2011

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada