Eventos

Hack In The Box 2014 en Kuala Lumpur

La conferencia de seguridad Hack In The Box (HITB) SecConf 2014 se realizó del 13 al 16 de octubre en Kuala Lumpur, Malasia. Contó con la participación de más de 500 personas de todo el mundo. Por desgracia, éste fue el último año de este acontecimiento.

La conferencia se compone de cuatro elementos principales: Sesiones de entrenamiento técnico, una conferencia de seguridad, una competición de “Hacking en Vivo” para Capturar la Bandera con tácticas de ataque y defensa, una Hackatón de desarrolladores (HackWEEKDAY) y un campo de exposiciones de CommSec y Tecnología.

La conferencia estuvo repleta de presentaciones interesantes pero, por las limitaciones del medio, me concentraré en tres de ellas.

Filippo Valsorda estuvo a cargo de la presentación “Explotando las fallas ECDSA en la cadena de bloqueos Bitcoin”. El Algoritmo de Firmas Digitales de Curvas Elípticas (ECDSA) es una firma basada en Curvas Elípticas (EC) como los implementados en TLS, DNSsec y PS3. El investigador demostró que puede que ECDSA no es tan seguro como se cree.

Haroon Meer, Marco Slaviero y Azhar Desai concentraron su presentación en los “sockpuppets” (títeres de calcetines)- la adopción de una identidad falsa en Internet con fines fraudulentos. Demostraron que se podía hacer publicaciones masivas y votaciones positivas y negativas en masas sólo usando una línea de script bash. La presentación se tituló “Armas de distracción masiva: usando títeres de calcetines para divertirse y ganar dinero”.

La presentación “Los juegos de la NSA: herramientas de ataque inteligente vía Bluetooth” de Mike Ryan expuso varias herramientas que utiliza la NSA y demostró cómo se las puede usar para secuestrar el teclado mediante Bluetooth.

Los interesados pueden ver los materiales de presentación en el sitio web oficial de HITB2014.

La sesión CTF también fue interesante. Echemos un vistazo a Challenge 2.

Se ofreció un archivo pcap como problema para resolver. Era una captura de un tráfico de red.

Al inspeccionar el archivo, puedes notar que los paquetes ICMPv6 contienen cadenas de caracteres desconocidos que comienzan con “G01”. Los caracteres en realidad son G-codes, comandos de control numérico informáticos (para equipos industriales, impresoras 3D, etc.). Si se ejecuta con programas de emulación, se muestra una cadena de caracteres – esa es la solución al problema.

En mi opinión, CTF es un buen ejercicio para los ingenieros informáticos porque ofrece la oportunidad de aprender sobre tecnologías poco comunes.

En la sesión de cierre, los organizadores del acontecimiento anunciaron el fin de HITB KUL y el inicio de uno nuevo, “HITB GSEC”. Se espera que tenga lugar en octubre 2015 en Singapur.

Espero que el nuevo HITB GSEC sea tan fabuloso como HITB KUL, ¡estoy ansioso por volver a encontrarme con especialistas de seguridad de tan alto nivel!

Hack In The Box 2014 en Kuala Lumpur

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada