الجمعة، 21 أغسطس 2015

Blackhat 2015

Como anunciamos hace unas semanas acá, estuvimos presentes en la BlackHat 2015. Este año la organización de Blackhat nos brindó la posibilidad de participar en Arsenal, una área donde researchers independientes y la comunidad de OpenSource (código abierto) demuestras sus "armas" para defenderse de los ataques cibernéticos.

La conferencia empezó con 4 días intensos de charlas que fueron desde hackear un rifle con sistema linux, ataque de sistemas de huellas digitales en smartphones hasta el control remoto de un Jeep Cherokee. 


Charlie Miller y Chris Valasek presentaron la charla de Jeep, donde contaron en detalle cómo, luego de varios años de investigación en el funcionamiento de vehículos electrónicos, demostraron como es posible acceder y controlar remotamente a un vehículo. Esto lo hicieron a través de el sistema de conexión remota que en el caso de Jeep se denomina Uconnect. Con este dispositivo se puede acceder a los servidores del fabricante para descargar aplicaciones, obtener información variada o proporcionar conectividad a Internet a los ocupantes del vehículo. Es esta última opción la que ha sido usada para buscar la manera de acceder a control del vehículo. El Uconnect permite el cifrado WPA2, a la hora de generar el punto de acceso Wi-Fi, pero Miller y Valasek reducieron las posibilidades a unas pocas docenas ya que la contraseña se genera en base a la hora de activación del sistema cuando el vehículo salió de fábrica. 

Otro de los descubrimientos fue que el puerto 6667/tcp estaba abierto, con el servicio IRC D-Bus, que está pensado para establecer comunicaciones entre procesos pero en el caso del Jeep estaba configurado con permisos de root y además no requería de autenticación. Finalmente los investigadores no tuvieron que descubrir ninguna vulnerabilidad ni ejecutar ningún exploit para poder lanzar comandos en el vehículo debido a que ya hay un servicio conocido como “execute” que realiza esta función.  De esta forma, Miller y Valasek no tardaron en crear sus propios scripts que permitían ejecutar acciones como un rastreo constante de la posición GPS del vehículo, controlar la climatización y el volumen de la radio o abrir el coche a distancia aun cuando este ya ha sido apagado.

Otra de las charlas más interesantes de la BlackHat fue la de Michael Auger y Runa Sandvik, que demostraron com hackear un rifle con sistema linux. La investigación fue realizada con los rifles  de la empresa Tracking Point que incorporan a un rifle tradicional una mira telescópica con un sistema de apoyo al apuntado y conectividad Wi-Fi que permite visualizar lo mismo que ve el tirador en un dispositivo externo. Algunos de datos más interesantes fue que alterando los parámetros adecuados, se podía modificar el sistema de apuntado para que el tirador fallase siempre el tiro, indicándole erróneamente la posición del objetivo. Esto podría ocasionar que, en un escenario real la bala terminase donde no debía e impactase sobre otro objetivo.

El 5 y 6 de agosto fue el momento de Arsenal, donde Infobyte presentó por segunda vez Faraday, y por tercera vez en BlackHat. En 2010, presentamos Evilgrade, un marco modular que permite al usuario tomar ventaja de las implementaciones de actualizaciones mediante la infección de actualizaciones falsas. Luego al año siguiente (2011), se presentó por primera vez, Faraday, el primer IDE para pentests colaborativos. 

Federico Kirschbaum, fundador y CTO de Infobyte, presentó las  características más recientes, que son muchas. Van desde un dashboard totalmente renovado e informes automáticos cada vez más completos, nuevos plugins, entre otros. 

Para el que quiera probar Faraday, el mismo cuenta con una versión community gratuita como parte de nuestro compromiso con el crecimiento de la comunidad de seguridad. Puede descargarse desde acá. Al que no haya podido asistir y esté interesado en una demo, próximamente estaremos realizando una online para todos los interesados. 

Dudas o consultas pueden ser enviadas a communications@infobytesec.com o directamente desde el formulario del sitio de Faraday.  






ليست هناك تعليقات:

إرسال تعليق