News

NoSuchCon 2013

Alentar el intercambio de conocimientos entre diferentes generaciones de investigadores de seguridad es quizás uno de los mejores aspectos de una buena conferencia de seguridad. Al ver a los asistentes, NoSuchCon puede considerarse, sin duda, una de ellas. Es raro ver una mezcla de jóvenes investigadores y viejos gurús que intercambien ideas y se acerquen para conocerse. Organizada en París este año, NoSuchCon se lleva a cabo en las instalaciones de Espace Oscar Niemeyer, lo cual es un bonito intento de combinar una conferencia de seguridad en un centro de exposiciones artísticas (felicitaciones a los organizadores ).


Espace Oscar Niemeyer

Sin embargo, como profesionales de seguridad, nuestra atención se concentra en la calidad de las presentaciones. Sin duda, NoSuchCon está ofreciendo un muy buen nivel. Desde el primer día hasta ahora me han parecido muy buenas la charla principal y las charlas técnicas. La charla principal se concentró en presentar opiniones (a veces duras) sobre temas de actualidad, mientras que las charlas técnicas mostraron temas técnicos y hacks (muy) impresionantes. Veamos algunos ejemplos de ambas (para los más interesados, cada juego de dispositivas está disponible aquí, justo antes de comenzar mi relato).


Charla principal

La conferencia se inauguró con la charla principal a cargo de Andrea Barisani. La presentación se enfocó en un sencillo concepto: la investigación en seguridad se ha convertido en un tema delicado. Lo que Andrea quiso decir es que los investigadores deberían sentir la responsabilidad de difundir apropiadamente los resultados de sus investigaciones que tanto les costó alcanzar. Por ejemplo, definir la razón de que se llevara a cabo una investigación puede ser muy importante para evitar malos entendidos con el público. Asimismo, de alguna manera deberían publicarse los intentos fallidos de investigaciones a fin de compartir con colegas investigadores las lecciones aprendidas en el proceso. Por desgracia, como se señaló, esto casi nunca sucede.

Las charlas técnicas se iniciaron por la mañana con Mateusz “j00ru” Jurczyk como primer orador. El título de la charla, Abuso del kernel de Windows: Como colapsar un sistema operativo con dos instrucciones, se explica muy bien por sí mismo (para los curiosos, aquí se las damos: xor ebp, ebp; jmp 0x8327d1b7; básicamente, se engaña muy fácilmente al gestor de fallas de la página haciéndole creer que el registro ebp engañado es un conductor a la pila del kernel cuando el registro eip se configura con algunos valores mágicos; tengamos en cuenta que cualquier acceso no válido a la memoria inevitablemente lleva a una verificación de errores). Lo que el título no aclara lo suficiente es que sólo se trataba de un ejemplo de los muchos casos (como la implementación de memcpy, tal y como señaló el ponente) que a menudo los profesionales en seguridad no someten a pruebas porque los consideran los suficientemente estudiados y adecuadamente analizados en busca de errores.


Abuso del kernel de Windows

Por la tarde le tocó el turno a Alex Ionescu, reconocido coautor de biblias de sistemas operativos como Windows Internals. Su intervención fue un recuento de SMC (System Management Controller), un componente estándar de nuestros queridos MACs. Este chip se usa para controlar todo tipo de cosas, como un sensor de luz, un acelerómetro, voltajes, etc. Sin embargo, como cualquier otro controlador, tiene su lógica guardada en algún sitio, una ROM, cuyo descubrimiento sin duda conduciría a otros más interesantes (recordemos que el SMC también se usa para guardar, entre otras cosas, contraseñas para FileVault). Resulta muy interesante que la ROM sea actualizable pero que no se la pueda leer con la misma facilidad. La charla siguió develando muchos detalles de la arquitectura y lógica subyacentes (el SMC también incluye un refinado cronómetro programable que se puede configurar para ejecutar acciones específicas, como reiniciar el sistema en determinados momentos). Lo curioso es que: algunas rutas de códigos se ejecutan sólo cuando se usa Specialis Revelio como cadena de entrada (clara referencia a la saga de Harry Potter; con razón el título de la charla era “Ninjas y Harry Potter”). Por desgracia, todo este firmware sigue siendo un misterio, ya que sólo se ha develado un 30% (¿quizás sepamos más para la próxima conferencia?).

Por lo que he visto hasta ahora, puedo decir que le segundo día se muestra tan promisorio como el primero, pero eso es todo por ahora desde París. ¡Seguidme para más actualizaciones y manteneos seguros!

NoSuchCon 2013

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada