jueves, 17 de septiembre de 2009

Ekoparty 2009 - Buenos Aires, Argentina - Dia #1

Hola!!!,

Quiero contarles un poco sobre lo que vi en la 5° edicion de la conferencia sobre seguridad informatica que se realizo en Buenos Aires, Argentina, este pasado fin de semana.

Antes de comenzar con la parte de las charlas, quisiera decir que este fue el año que mas concurrencia acarreo desde todos los costados del planeta, mucha gente del interior del pais, de paises vecinos y ademas del exterior.

Las charlas tuvieron un excelente nivel tecnico y presentaron algunas cosas nuevas que ya veremos.

No quisiera dejar de comentar que mucha gente de la lista CracksLatinoS! estuvo presente en la conferencia, con esa "prole" compartimos los almuerzos y breaks que se realizaron y la verdad es que la pasamos muy bien!, fue un muy buen punto de encuentro y la mejor excusa para conocer a los CLSs que faltaban por conocer.

Bueno, vamos a pasar a comentar un poco lo que se vio (y entendi) de las charlas.

Ah, algo que quisiera criticar es que si bien el nivel de las charlas fue excelente tecnicamente hablando, el contenido era muy muy bueno pero no asi el disertante, hubo un par de cosas en que la charla se volvia densa solo por la manera de explicar del disertante, aunque claro, no somos personas que nos dediquemos a las relaciones publicas sino a la seguridad informatica jeje, asi que es entendible.

Bueno, la primera de las charlas fue: "Mostrame la Guita -Adventures in buying vulnerabilities" por Pedram Amini. Basicamente, Pedram estuvo contandonos un poco sobre como surgio la idea de servicios como Idefense y ZDI del cual el es el fundador. Pedram tambien comentaba un poco el hecho de las diferentes maneras de vender una vuln y que es lo que se hace con esa informacion, a donde va a parar, quien la utiliza, etc. Tambien comento un poco sobre los montos que se estan pagando por x tipo de vulnerabilidades y ademas un par de estadisticas sobre el tiempo en que los vendors tardan en responder y patchear cuando reciben un aviso sobre un bug en sus softwares.

Luego de la charla de Pedram, vino una de las charlas que mas me gusto, de la cual no tenia idea y la que desperto un nuevo interes en mi cabeza, la charla se titulo: "Ten things everyone should know about lockpicking & physical security" por Deviant Ollam. Esta charla basicamente fue la mas divertida puesto que ademas de ser muy practica, Deviant le puso toda la onda para darla. Conto un poco sobre el tema de la seguridad fisica, diferentes tipos de cerraduras y algunas demos sobre como abrir cerraduras, candados etc. Lo que decia Deviant es que la seguridad en tu software y/o hardware es tan buena como la seguridad del lugar fisico donde ese software/hardware se encuentra. No sirve de nada tener un server room con las maquinas con IDS/IPS, patcheadas al dia, protegidas con password, etc si le pones una cerradura que se puede abrir en dos minutos con dos ganzuas.

Luego, hubo dos TurboTalks, la primera de ellas fue la de Nicolas Waisman de Immunity Inc, "Abusando Bitmask" que trato sobre una "nueva" tecnica para explotar bugs de heap overflows en windows cuando solo se puede manejar un byte, seria un off-by-one en el heap. En realidad, en la charla mostro un ejemplo de un bug en NNTP de hace un par de años en donde el overflow se producia solo por dos bytes de los cuales solo uno era handleable por el atacante.
La segunda TurboTalk fue la de Federico Meiners de CORE, "wi-fi power safe DoS". Esta charla fue tambien muy amena y muy clara. Basicamente, Federico nos contaba de una ataque de DoS que descubrio realizando uno de sus trabajos. El ataque se basa en el power safe de la maquina que esta conectada al AP que le permite entrar en un estado de "sleep" en el cual no puede enviar ni recibir paquetes.

Otra de las charlas que mas repercusion tuvo fue la de Nicolas Economou, "Heuristicas aplicadas a la comparacion de binarios". Esta charla fue una de las mas tecnicas que hubo y sin duda valio la pena quedarse. Nico nos contaba acerca de una tool que se programo para poder diffear binarios y asi poder dar con bugs (por ejemplo en los parches de Microsoft). Hizo una comparacion entre los differs actuales que se puede conseguir (pagos y gratis) para realizar esta tarea pero todos ellos fallaban en cosas muy basicas o tardaban demasiado tiempo en realizar el analisis. Su tool daba con diferencias minimas que al resto de los differs se le escapaban y que ese tipo de diferencias son fundamentales a la hora de descubrir un bug y poder hacer el exploit.

Nico ademas nos conto sobre los diferentes problemas que se encontro al desarrollar esta nueva herramienta y como los fue solucionando. Dentro de un tiempo la tool va a estar disponible en la web junto con los slides, no se lo pierdan!.

Otra de las charlas divertidas que tuvo la Eko, fue la de Chema Alonso, "Connection String Attacks" en la cual nos contaba sobre un par de productos un poco viejo pero que todavias son muy utilizados para autenticarse contra una base de datos y que lamentablemente la seguridad es muy pobre en dichos productos y con una sola comilla todo se desmoronaba y podiamos acceder a la base de datos sin mayores problemas.

La penultima charla fue la de Luis Miras, "Attacking SMS". En esta charla, Luis, nos comento un poco los diferentes ataques que se pueden hacer sobre el protocolo de SMS, como podemos desarrollar ataques y como afecta esto a los telefonos que soportan este tipo de protocolo (todos los telefonos celulares del mundo :P)

La ultima charla del dia Jueves fue la del español Leonardo Nve, "Playing in a satellite environment 1.2". Leonardo, estuvo comentando un poco como jugar con PCs y comunicaciones via satelites, como poder sniffear el trafico de estas comunicciones y como poder enviar datos a en el sentido contrario, es decir hacia el satelite.

Ademas de todas esats charlas, paralelamente habia varias actividades como retos en los stands de Core, ZDI, el CTF de la Eko y los desafios de lockpiking.

Bueno, en un rato posteo lo que acontencio el dia Viernes.

Saludos.

No hay comentarios: