‏إظهار الرسائل ذات التسميات defcon. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات defcon. إظهار كافة الرسائل

الاثنين، 24 أغسطس 2015

Blackhat 2015


A couple weeks ago we had announced here, we were going to be presenting at BlackHat 2015. This year we had the opportunity to give a presentation at Arsenal, an area where independent researchers and the OpenSource community shows off their latest tools.

The conference consisted of 4 days of intense talks with a vast array of topics. Ranging from hacking a rifle with linux, attacking digital fingerprint systems on smart phones and even controlling remotely a Jeep Cherokee.


Charlie Miller and Chris Valasek presented probably the most hyped talk of the conference (and it did not disappoint) where they went over in detail how to effectively hack into a Jeep Cherokee. The talk was a culmination of years of research into how the systems inside cars function and how someone would be able to take control over a vehicle remotely. They were able to do this by accessing to Uconnect, the Jeep´s remote control systems. With this device, it is possible to access the factories' servers in which one can download applications, obtain information and even connect the passengers to the web. Probably the scariest option of all of this was when he demonstrated how to gain control of the vehicle.  The Uconnect uses WPA2 to acces the Wi-Fi, but Miller and Valasek reduced the pass phrases space to a couple of dozen because the key is generated using the system's activation time as a seed for the key generation.

Another one of the discoveries that really caught our eye was how port 6667/tcp was able to be opened with the D-Bus service. This service was used to establish communications between processes, but in the case of the jeep it was configured with root privileges and without authentication. The researches didn´t have to discover any vulnerabiilites or execute any exploits to be able to launch commands in the vehicle. This was a result of a service known as ¨execute¨ which runs the function. By doing this, Miller and Valasek didn´t waste time in creating their own scripts which let them execute actions (that might be unwanted or sub-optimal) such as GPS tracking of the vehicle, controlling the AC/ Heating, the volume of the radio and being able to open the car from a far away even if it´s not running.


For us, one of the most interesting talks in BlackHat came from Michael Auger and Runa Sandvik. In their talk they showed how to hack a rifle with the Linux operating system. The research was done for rifles from the company, Tracking Point, which makes rifles with telescoptic sight, a targeting support system and with wi-fi connectivity which allows someone to see what the shooter is seeing on an external device. One of the most interesting things they were able to do was modify the aiming system so that the shooter always misses the shot (and maybe hits something else you weren´t planning on).




The Arsenal event was held the 5th and the 6h and it was the second time Infobyte had presented Faraday, and the third time overall in Arsenal. In 2010, we presented Evilgrade, a modular framework that allows the user to take advantage of poor upgrade implementations by infecting fake updates. Then the following year (2011), we presented for the first time, Faraday, the first IDE for collaborative pentests.


Federico Kirschbaum, founder and CTO of Infobyte, showed off some of the newest features of the platform. From the totally renovated dashboard and reporting and a bunch of new plugins. We were lucky to have a great turn out and as always, we saw A LOT of enthusiasm from the community.


For those that are interested in testing out a bit Faraday, you can find a free open-source version online, which you can download here. Also, if you weren't able to make it to Vegas and see us in person, we are going to be doing a webinar soon. We will keep everyone posted.

Any questions or feedback you can write us at communications@infobytesec.com or you directly on Faraday´s website.





الجمعة، 21 أغسطس 2015

Blackhat 2015

Como anunciamos hace unas semanas acá, estuvimos presentes en la BlackHat 2015. Este año la organización de Blackhat nos brindó la posibilidad de participar en Arsenal, una área donde researchers independientes y la comunidad de OpenSource (código abierto) demuestras sus "armas" para defenderse de los ataques cibernéticos.

La conferencia empezó con 4 días intensos de charlas que fueron desde hackear un rifle con sistema linux, ataque de sistemas de huellas digitales en smartphones hasta el control remoto de un Jeep Cherokee. 


Charlie Miller y Chris Valasek presentaron la charla de Jeep, donde contaron en detalle cómo, luego de varios años de investigación en el funcionamiento de vehículos electrónicos, demostraron como es posible acceder y controlar remotamente a un vehículo. Esto lo hicieron a través de el sistema de conexión remota que en el caso de Jeep se denomina Uconnect. Con este dispositivo se puede acceder a los servidores del fabricante para descargar aplicaciones, obtener información variada o proporcionar conectividad a Internet a los ocupantes del vehículo. Es esta última opción la que ha sido usada para buscar la manera de acceder a control del vehículo. El Uconnect permite el cifrado WPA2, a la hora de generar el punto de acceso Wi-Fi, pero Miller y Valasek reducieron las posibilidades a unas pocas docenas ya que la contraseña se genera en base a la hora de activación del sistema cuando el vehículo salió de fábrica. 

Otro de los descubrimientos fue que el puerto 6667/tcp estaba abierto, con el servicio IRC D-Bus, que está pensado para establecer comunicaciones entre procesos pero en el caso del Jeep estaba configurado con permisos de root y además no requería de autenticación. Finalmente los investigadores no tuvieron que descubrir ninguna vulnerabilidad ni ejecutar ningún exploit para poder lanzar comandos en el vehículo debido a que ya hay un servicio conocido como “execute” que realiza esta función.  De esta forma, Miller y Valasek no tardaron en crear sus propios scripts que permitían ejecutar acciones como un rastreo constante de la posición GPS del vehículo, controlar la climatización y el volumen de la radio o abrir el coche a distancia aun cuando este ya ha sido apagado.

Otra de las charlas más interesantes de la BlackHat fue la de Michael Auger y Runa Sandvik, que demostraron com hackear un rifle con sistema linux. La investigación fue realizada con los rifles  de la empresa Tracking Point que incorporan a un rifle tradicional una mira telescópica con un sistema de apoyo al apuntado y conectividad Wi-Fi que permite visualizar lo mismo que ve el tirador en un dispositivo externo. Algunos de datos más interesantes fue que alterando los parámetros adecuados, se podía modificar el sistema de apuntado para que el tirador fallase siempre el tiro, indicándole erróneamente la posición del objetivo. Esto podría ocasionar que, en un escenario real la bala terminase donde no debía e impactase sobre otro objetivo.

El 5 y 6 de agosto fue el momento de Arsenal, donde Infobyte presentó por segunda vez Faraday, y por tercera vez en BlackHat. En 2010, presentamos Evilgrade, un marco modular que permite al usuario tomar ventaja de las implementaciones de actualizaciones mediante la infección de actualizaciones falsas. Luego al año siguiente (2011), se presentó por primera vez, Faraday, el primer IDE para pentests colaborativos. 

Federico Kirschbaum, fundador y CTO de Infobyte, presentó las  características más recientes, que son muchas. Van desde un dashboard totalmente renovado e informes automáticos cada vez más completos, nuevos plugins, entre otros. 

Para el que quiera probar Faraday, el mismo cuenta con una versión community gratuita como parte de nuestro compromiso con el crecimiento de la comunidad de seguridad. Puede descargarse desde acá. Al que no haya podido asistir y esté interesado en una demo, próximamente estaremos realizando una online para todos los interesados. 

Dudas o consultas pueden ser enviadas a communications@infobytesec.com o directamente desde el formulario del sitio de Faraday.  






الأربعاء، 15 يوليو 2015

¡INFOBYTE estará en la próxima Black Hat!

Estamos contentos de anunciar que Infobyte LLC estará presente en la próxima Black Hat security conference. La conferencia se llevará a cabo el próximo 1 a 6 de Agosto en el Mandalay Bay en la ciudad de Las Vegas. 



La edición 18th de este evento comienza con cuatro días de intensos entrenamientos (agosto 1-4), seguido por el evento principal de dos días que incluye más de 100 sesiones que incluyen: Salón de Negocios, Arsenal, Premios Pwnie, y más (agosto 5-6).

Infobyte ha sido seleccionado para participar del prestigioso Arsenal. Esto es una área donde researchers independientes y la comunidad de opensource (código abierto) demuestras sus "armas" para defenderse de los ataques cibernéticos.

Infobyte LLC se presenta por tercera vez en el Arsenal. En 2010, presentamos Evilgrade, un marco modular que permite al usuario tomar ventaja de las implementaciones de actualizaciones mediante la infección de actualizaciones falsas. Luego al año siguiente (2011), se presentó por primera vez, Faraday, el primer IDE para pentests colaborativos.

Este año estamos de vuelta! Federico Kirschbaum, fundador y CTO de Infobyte, estará mostrando las características más recientes, que son muchas. Para el que no ha estado al tanto, se encontrará con cambios que incluyen más plug-ins, un dashboard totalmente renovado e informes automáticos cada vez más completos, entre otros.

La presentación será el 06 de agosto de 15:30 - 18: 00 en la estación Breakers DEJK.

Si estás va a ser en la ciudad del pecado, ya sea para Black Hat o DefCon, nos encantaría reunirnos! Esperamos que puedan venir a revisar la presentación y charlar un poco. Para el que no pueda asistir a Arsenal pero todavía quiera reunirse, puede contactarnos a communications@infobytesec.com y estaremos encantados de coordinar un tiempo para hablar o responder a cualquier consulta. 

Esperamos verlos a todos allí!


الاثنين، 15 أغسطس 2011

Tour Blackhat & Defcon 2011

Como siempre Las Vegas nos recibió con sus calidos y secos 50 grados como nos tiene acostumbrados, viniendo del invierno de Buenos Aires fue un cambio un poco duro.


Este año tuvimos la posibilidad de presentar Faraday en Blackhat donde preparamos varias demos con las nuevas funcionalidades.
En el siguiente link puede ver la presentación.
El Arsenal se encontraba en una mejor ubicación en el acceso a las charlas con lo cual había un flujo mas constante de personas.
Esperamos tener listo la primer beta Faraday en el corto plazo!




Se hicieron la entrega de los premios pwnie award donde se entrego el premio al mejor Best Server-Side Bug a Juliano Rizzo y Thai Duong por la investigación presentada en ekoparty 2010 “Padding oracles everywhere” todo un lujo!


Participamos nuevamente en el hackcup ya una rutina de los eventos BlackHat/Defcon con un nivel mejorado.
Creo que el premio de entradas gratuitas a blackhat fue muy bien cotizado dando como saldo declarado varias lesiones: 3 fracturas en equipos Argentinos, 1 esguince en el Brasilero.
El campeonato lo gano el equipo español, que tenia en sus filas mas de 45 jugadores un 90 % profesionales de fútbol. Cuentan que alguien pregunto a ese equipo que era una shellcode y respondieron una marca de ropa deportiva. Había un jugador que jugo 3 minutos (chem, chemaaa ) en fin FOCA Team felicitaciones!






Para renovarse un poco Defcon cambio de hotel. Acostumbrados al Riviera la elección del Rio fue muy positiva, mejores espacios, un lugar mucho mas luminoso, si bien no quedaba muy céntrico valió la pena el cambio.
Como consideran que el “badge” electrónico ya no es cool porque muchas conferencias lo hacen, ahora entregaban uno 99% de titanio, lindo ahorro con esa jugada. Igual no les alcanzo como siempre y los que llegan tarde como nosotros nos tuvimos que conformar con uno 100% de “cartón”






Una anécdota divertida del CTF, que fue organizado nuevamente por DDTEK es que a pesar que lo haya ganado el equipo NOPsled, el equipo Lollerskaters donde participa Juliano Rizzo logro ownear todos los servidores de los equipos contrarios e impedir el acceso a los mismos con un simpatico patinador.


Cuando volvió a la normalidad el equipo Lollerskaters estaba en una red espejo monitoreada en un intento desesperado por los organizadores para saber como habían logrado tal azaña.




Los contenidos tanto de Blackhat como Defcon fueron muy interesante y como siempre este tour nos brinda la oportunidad de conversar con grandes investigadores, agradecemos a muchos que esperaron a la eko para presentar novedades!


Para la ekoparty solo podemos adelantar que este año no van a alcanzar los pendrives directamente discos rígidos van a volar.


Los esperamos!