La conferencia de seguridad Hack In The Box (HITB) SecConf 2014 se realizó del 13 al 16 de octubre en Kuala Lumpur, Malasia. Contó con la participación de más de 500 personas de todo el mundo. Por desgracia, éste fue el último año de este acontecimiento.
La conferencia se compone de cuatro elementos principales: Sesiones de entrenamiento técnico, una conferencia de seguridad, una competición de “Hacking en Vivo” para Capturar la Bandera con tácticas de ataque y defensa, una Hackatón de desarrolladores (HackWEEKDAY) y un campo de exposiciones de CommSec y Tecnología.
La conferencia estuvo repleta de presentaciones interesantes pero, por las limitaciones del medio, me concentraré en tres de ellas.
Filippo Valsorda estuvo a cargo de la presentación “Explotando las fallas ECDSA en la cadena de bloqueos Bitcoin”. El Algoritmo de Firmas Digitales de Curvas Elípticas (ECDSA) es una firma basada en Curvas Elípticas (EC) como los implementados en TLS, DNSsec y PS3. El investigador demostró que puede que ECDSA no es tan seguro como se cree.
Haroon Meer, Marco Slaviero y Azhar Desai concentraron su presentación en los “sockpuppets” (títeres de calcetines)- la adopción de una identidad falsa en Internet con fines fraudulentos. Demostraron que se podía hacer publicaciones masivas y votaciones positivas y negativas en masas sólo usando una línea de script bash. La presentación se tituló “Armas de distracción masiva: usando títeres de calcetines para divertirse y ganar dinero”.
La presentación “Los juegos de la NSA: herramientas de ataque inteligente vía Bluetooth” de Mike Ryan expuso varias herramientas que utiliza la NSA y demostró cómo se las puede usar para secuestrar el teclado mediante Bluetooth.
Los interesados pueden ver los materiales de presentación en el sitio web oficial de HITB2014.
La sesión CTF también fue interesante. Echemos un vistazo a Challenge 2.
Se ofreció un archivo pcap como problema para resolver. Era una captura de un tráfico de red.
Al inspeccionar el archivo, puedes notar que los paquetes ICMPv6 contienen cadenas de caracteres desconocidos que comienzan con “G01”. Los caracteres en realidad son G-codes, comandos de control numérico informáticos (para equipos industriales, impresoras 3D, etc.). Si se ejecuta con programas de emulación, se muestra una cadena de caracteres – esa es la solución al problema.
En mi opinión, CTF es un buen ejercicio para los ingenieros informáticos porque ofrece la oportunidad de aprender sobre tecnologías poco comunes.
En la sesión de cierre, los organizadores del acontecimiento anunciaron el fin de HITB KUL y el inicio de uno nuevo, “HITB GSEC”. Se espera que tenga lugar en octubre 2015 en Singapur.
Espero que el nuevo HITB GSEC sea tan fabuloso como HITB KUL, ¡estoy ansioso por volver a encontrarme con especialistas de seguridad de tan alto nivel!
Hack In The Box 2014 en Kuala Lumpur