Llegamos al último día de la RootedCon con el cuerpo cansado pero con ganas de disfrutar las últimas charlas de esta edición.
Durante la primera charla, tocó apagar los teléfonos móviles ya que José Picó y David Pérez presentaron los Nuevos escenarios de ataque con estación base falsa GSM/GPRS. Para los que no hayan visto una charla de los compañeros de Taddong, decir que siempre traen consigo una jaula de Faraday para evitar que los ataques se produzcan sobre los móviles de los asistentes y mantener el escenario controlado. Durante la charla mostraron como se puede realizar una denegación de servicio contra un teléfono móvil mediante una estación base falsa. El ataque consistía en devolver la misma respuesta que devuelven los operadores cuando la tarjeta ha sido bloqueada, de esta forma el teléfono entendía que su tarjeta no era válida y desistía de conectarse a cualquier estación base hasta que reiniciara el móvil.
Después de esta charla llegó Sebastián Guerrero con Pimp Your Android, que hizo un repaso de la seguridad en Android y explicó cuáles son los pasos a seguir para analizar aplicaciones en Android y para hacer un análisis forense. Además de la metodología, también apuntó diversas herramientas para llevar el análisis a buen puerto, como son Understand, dex2jar, JD-GUI y un largo etcétera. También mostró el problema de perder el móvil y la cantidad de información que se puede sacar de él. La frase que usó el mismo Sebastián y que creo que resume muy bien lo que intentaba transmitir fue “Si pierdes el móvil, te llevas un huevazo en la cara”. Por último, explicó cuales son las características que incluyen los nuevos malware, como por ejemplo exploits para convertirse en root, módulos de conexión al C&C…
Al volver del almuerzo, Ricardo J. Rodríguez habló sobre Mejora en el Proceso de Desempacado usando Técnicas DBI. La verdad es que debido a mis limitados conocimientos de reversing no recuerdo la totalidad de la charla, así que si cometo algún error al explicarlo, hacédmelo saber en los comentarios. Ricardo nos enseño como usar técnicas DBI (típicamente usadas para detectar buffer overflows) para detectar dónde termina el código del packer y dónde empieza el código propiamente dicho.
La siguiente charla fue la de Hugo Teso con Inguma 0.5 – Red Wagon. Para muchos, fue la charla más espectacular de toda la RootedCon, y el hecho de que durará 1h 50 m en vez de 1h y que nadie se levantara de la silla, hace ver que no deben estar muy equivocados. Para ser sincero, he de confesar que cuando leí la descripción de la charla no me llamó nada la atención, incluso se me pasó por la cabeza irme a comer antes. Pero menos mal que me quedé, ya que en esa hora y cincuenta minutos, Hugo habló de cómo Inguma incorporaba herramientas para la auditoría de UAS (Unmaned Aerial Vehicle). Demostró cómo era posible realizar ataques a vehículos aéreos autónomos, ya sea aprovechando fallos en el software en las máquinas de tierra o directamente a los UAV. Me llamó mucho la atención que uno de los protocolos más usados para comunicarse con los UAV, el MAVLink, no tiene mecanismos de seguridad ni cifrado.
Después de una comida express, Manu Quintans y Frank Ruiz presentaron All Your Crimeware Are Belong To Us!. En esta charla, hablaron de la estructura de las bandas criminales y de cómo funciona el lucrativo negocio del cibercrimen. Me llamó la atención con la cantidad de servicios que se venden en los foros especializados. Por ejemplo, se puede alquilar una botnet, comprar tráfico, comprar clicks, exploit kits, crypters… La estructura y los servicios son totalmente iguales a los de una empresa cualquiera, solo que el dinero es de origen ilícito. Como anécdota graciosa, tuvimos el momento en el que Manu y Frank mostraron que se apropiaron de la botnet que Chema Alonso había presentado el día anterior. Desde aquí, querría felicitar a Chema Alonso por su buen humor al conocer la noticia. Sus palabras fueron “Si alguien se ha encontrado una botnet, que la deje en objetos perdidos por favor”. Al finalizar esta charla, tuvimos otro momento OWNED, cuando mostraron los resultados del honeycharger (término inventado por mí ahora mismo). Consistía en unos cargadores para los smartphones que cuando tenían un dispositivo conectado, absorbían toda la información posible del dispositivo: fotos, videos, claves…
La última charla de la Rooted fue para Raúl Siles y José A. Guasch con Seguridad de aplicaciones web basadas en el DNIe. En esta charla nos mostraron los problemas a los que se enfrenta un pentester a la hora de realizar una auditoría contra una web que utiliza como método de acceso el DNIe. Como resumen, Raúl mostró tres cosas que hay que analizar de una web con DNIe: El certificado HTTPS, la gestión de las sesiones y el acceso a la web. Si alguno de los lectores ha intentado integrar DNIe con Burp o con ZAP, se habrá dado cuenta que el certificado falla y es imposible seguir adelante. Por esto, presentaron el proyecto de la OWASP DNIe donde han incluido en ZAP el soporte para el DNI electrónico.
Por último, se hizo entrega de los premios del RootedArena donde Eloi Sanfelix en representación de Int3pids recogió el 1º premio.
Solo me queda despedirme de esta serie de post, recomendar la RootedCon a todos los que no hayan podido ir antes y dar las gracias a los compañeros de Security by Default por dar difusión de estas crónicas en su web.
hackhispano.com también publicó dia a dia vuestras crónicas :)
Totalmente cierto. Gracias por la difusión! y por el hotlinking ;)