السبت، 1 أكتوبر 2011

Ekoparty 2011 review


Una nueva edición de la Ekoparty Security Conference se reallizó este año en los días 21, 22 y 23 de Septiembre, en Buenos Aires, Centro Cultural Konex.










Si bien el Konex fue el mismo lugar donde se realizó la eko pasada, esta edición demostró que tiene la habilidad de innovar, ya que la utilización de las facilidades no fue exactamente la misma.

Hubo una sección especialmente para los Workshops (antesala), que más adelante dio lugar al CTF (ampliaremos más adelante), el auditorio principal fue el mismo lugar que el año pasado (Sala A), y hubo una sala adicional, en la cual se estaba repitiendo en tiempo real lo que ocurría en el auditorio principal (Sala B). Luego estaba la sección de sponsors (Sala E), que presentó nuevas actividades para pasar el tiempo, y el Bar que está presente allí todos los años para poder refrescarse si así lo desean.

A diferencia del año pasado, este duró 3 días, donde el primer dia se sumaron los workshops y ofrecerle a la gente que podía, registarse en un rango horario mucho más cómodo durante la mañana.


Trainings

Dos días antes de la conferencia se realizaron trainings dictadas por expertos en su área, los cuales contaban de aulas independizadas por cada training, breaks para desayunar, y un almuerzo en un restaurante a pocas cuadras de las oficinas. Para ver la lista completa de trainings hacer click aquí.


Primer día

Las puertas del Konex abrieron el 21 temprano en la mañana para recibir a 150 ejecutivos que atendieron a la Ekoparty Executive Breafing (que luego se quedaron al resto de la conferencia), acompañados de un desayuno y servicios de catering, mientras que el resto de los asistentes podían ir a registrarse para volver al mediodía, donde sería el inicio de la ekoparty apta para todo público, así evitando que los asistentes tengan que hacer cola para la registración.

La apertura de la eko comenzó con una charla dictada por Gerardo ‘Gera’ Richarte, hablando sobre privacidad, y de como hay que aprender a dominar la tecnología antes de que ella nos domine a nosotros, un tema bastante a la vista pero ignorado por todos.



Luego del almuerzo se hizo la introducción y la apertura al Capture the Flag organizado por iSight. Una actividad de la cual constaba de 10 equipos que competirían entre ellos, para conseguir acceso a su propio servidor mediante técnicas de explotación, y luego defenderlos para que nadie más puedan acceder al mismo, mientras que se tenía que conseguir acceso al resto de los servidores que están siendo protegidos por los equipos contrarios.



El resto de las actividades fueron varios workshops, un wardriving por la ciudad en un vehículo que llamo muchísimo la atención, el Lockpick village, y el reto forense organizado por la comunidad de Dragonjar que al igual que muchas de las otras actividades, se extendieron a lo largo de toda la conferencia.




Segundo día


El segundo día empezó con un interesante análisis brindado por César Cerrudo, que trataba de como obtener la mayor cantidad de información de una persona, en este caso de nacionalidad Argentina, sólo con ínfimos datos desde el principio.



Entre otras charlas, me gustaría resaltar las siguientes:

- Agustín Gianni, Attacking the Webkit Heap, en la cual explicaba a un nivel técnico, cómo implementar técnicas antiguas para explotar el heap en navegadores como Safari, Chrome y el navegador de Android.

- Mariano Nuñes Di Croce donde mostraba que las aplicaciones SAP por más que sólo puedan ser accedidas internamente, también son vulnerables.

- Deep boot por Nicolás Economou que dió a conocer una técnica relativamente genérica para controlar el booteo de cualquier sistema operativo corriendo en 64 bits, con una gran demostración en vivo de como tomaba el control en 3 sistemas operativos, desde la primera instrucción ejecutada por el BIOS hasta la toma de control completa del kernel.




- Ariel Futoransky, que basándose en un paper del Journal of Personality and Social Psychology que hablaba sobre la precognición, nos explicó como se podrían utilizar este fenómeno, entre otras cosas, para construir ataques contra primitivas criptográficas, demostrando así que por más incoherente que esto suene, de ser posible, habría que intentarlo, más allá de si uno es racional o no, porque de ocurrir las ganancias serían infinitas.

- Rubén Santamarta, quien nos ha hecho reir con su explicación del Advanced Persistent Tree, explicó cómo se puede atacar de forma remota sistemas de control industrial, simulando un escenario real, orientado más que nada los sistemas de manejo de energía, siendo que no están con acceso a internet.

Para terminar el segundo día, Mariano Nuñes Di Croce anunció el get together by Onapsis en el bar, donde nos esperó con un widescreen, una playstation 3, varios juegos, con una ronda de más de 1000 cervezas para todos. En medio de todo esto, previamente se había anunciado una sorpresa, pero entre tanta cerveza muchos lo habían olvidado, hasta que en un rincón del bar aparecieron 4 personajes vestidos con atuendos Judíos, que comenzaron a tocar música electrónica de una manera muy sorprendente, los BarMitzMidis.






Tercer día
- Tom Ritter mostró como con programas Open Source, como BOINC y mediante técnicas de factorización de polinomios era posible utilizando computación distribuida crackear contraseñas, entre ellas llaves privadas SSL de 512 bits en menos de 2 días.

- Tobias Mueller nos mostró como sniffear el tráfico entre el Sistema Operativo y un dispositivo USB, interceptando y modificando el contenido de una transferencia de archivos.

- Chema Alonso nos hizo reir como siempre, en esta oportunidad con varias demos de que tan fácil puede ser acceder a un servidor remoto mediante Windows Terminal Citrix, y una vez en él explicó la cantidad de formas que hay para bypassear la seguridad de los mismos.

- Aaron Portnoy explicó como usar el IDA pro para guardar los metadatos y atributos que se pueden recolectar de un binario. Hizo una demostración con una interfaz gráfica implementada por él sobre el IDA pro en donde explicaba como guardar/modificar datos de una manera colaborativa, cosa que hasta ahora el IDA pro no permitía, y había que ayudarse con comentarios al margen.

- Eugene Radionov y Aleksandr Matrosov de ESET explicaron como rootkits modernos in-the-wild saltean mecanismos de seguridad en Microsoft Windows 64 bits, cuando las versiones estas fueron consideradas resistentes contra rootkits en modo kernel debido a chequeos de integridad de código realizados por el sistema.

- Hojun Song, un investigador dependiente, nos explicó como el arte y la tecnología van de la mano. Expuso su proyecto OSSI (Open Source Satellite Initiative), en el cual estuvo trabajando varios años, que se basaba en liberar su propio satélite al espacio, integrando el concepto de algo personal en contextos culturales a su práctica artísica. Finalmente su satélite conocerá el espacio en Mayo del 2012.




Para el cierre de la conferencia, faltando solo una charla, una de las más esperadas por todos, se repitió una situación similar a la del año pasado, Juliano Rizzo y Thai Duong (quien estaba remotamente conectado, ya que no pudo viajar) iban a mostrarnos como vulnerar SSL, pero antes de su comienzo llegó Nitroman para despabilarnos, ya que luego de tanta jornada, 3 días bastantes agitados, y ya la última charla, había gente bastante dormida.





La charla de Juliano y Thai nuevamente hizo temblar a la Internet, tanto que inclusive Mozilla Corporation estaba pensando en quitar el soporte a los Java Applets en su proximo release y empresas como Google, Microsoft, Oracle e IBM están trabajando árduamente para poder patchear BEAST.

¿Qué es BEAST? Significa Browser Exploit Against SSL/TLS, es un proof of concept que trabaja junto con un sniffer para desencriptar cookies seguras, y luego hacer uso de ellas para hacer una suplantación de identidad. La demostración que se llevó a cabo fué realizada por Thai en el sitio oficial de PayPal, algo que dejó a muchos atónitos, porque desencriptó la cookie en menos un minuto en este caso.







Conclusión:
El hecho de habilitar la registración el día anterior fué un éxito total, ya que tuvimos 1200 asistentes sin que tuvieran que hacer largas colas de espera para su ingreso.





Las sorpresas realmente fueron sorpresas, para todos, creo que nadie se esperaba una banda que tocara música electrónica Judía, y menos que menos el robot de Tron llamado Nitroman, quien luego volvió a sorprendernos en la after-con party con su show.



Con respecto a los resultados de las competencias, queremos felicitar a todos los participantes por el esfuerzo y las horas que le dedicaron a cada una de ellas, en especial los ganadores de cada actividad fueron: KchoTeam del CTF organizado por iSight, EGO_TEAM del CORETEX organizado por Core Security, y Facu de Guzmán del reto forense organizado por Dragonjar.





A todos los que participaron del evento, y a quienes no pudieron asistir, les deseamos muchas gracias por la buena onda que le ponen a la ekoparty, sin importar donde estén, y esperamos verlos nuevamente en una próxima edición de la Ekoparty Security Conference.

Join the resistance!

Pictures by @ekoparty and @golmatt

More pictures by @golmatt :


ليست هناك تعليقات:

إرسال تعليق