ESET España en Black Hat: Resumen del primer día

Empezamos esta crónica desde Las Vegas donde, durante los próximos días asistiremos a dos de las conferencias más importantes del mundo en materia de seguridad informática. Tenemos la intención de informar de forma directa a nuestros lectores de todo lo que acontezca en estos eventos gracias a los corresponsales de ESET España que se han desplazado para cubrir el evento y que cuentan con la inestimable ayuda de sus compañeros  de ESET Latinoamérica (con posts especiales de las charlas más interesantes) y ESET Norteamérica.

 El primer día de Black Hat se presentaba de lo más interesante. No teníamos nada más que ver quien iba a inaugurar el evento para darnos cuenta de que la cosa prometía. Nada menos que el general Keith B. Alexander, máximo responsable de la NSA y que ya inauguró la pasada Defcon era ahora el encargado de inaugurar esta nueva edición de Black Hat. Obviamente, el caso Snowden y todas las filtraciones  acerca del programa de la NSA para espiar a ciudadanos y gobiernos estuvo muy presente, algo que el general tuvo muy presente afirmando que es la única manera de actuar de forma preventiva contra todo tipo actividades delictivas como el terrorismo.

blackhat3.jpeg

Empezábamos la mañana con una interesante charla sobre la seguridad en BlackBerry 10. Y es que a pesar de las novedades de seguridad presentadas en esta versión del sistema operativo de la conocida marca de móviles, hay agujeros de seguridad lo suficientemente importantes como para tener que preocuparse. Más inquietante aun es el sistema conocido como QUIP que incorpora y que permite recopilar una gran cantidad de información del terminal para después enviarla a BlackBerry. Sobre esta funcionalidad, responsables de BlackBerry han comentado que se encuentra desactivada por defecto aunque eso no haya tranquilizado demasiado a la audiencia.

Siguiendo con los móviles también hemos acudido a una charla que nos interesaba mucho y de la que nos hemos hecho eco en nuestro blog desde que se anunció hace unas semanas. Ahora hemos podido presenciar en directo cómo modificar una aplicación legítima (Angry Birds) e incluir en su código spyware. De esta forma se eluden la mayoría de mecanismos de seguridad en Android puesto que la firma criptográfica de la aplicación es la correcta.

blackhat4

La siguiente charla a la que hemos podido acudir nos mostraba una vulnerabilidad presente en todos los navegadores y que permitiría infectarnos, por ejemplo, al visitar una web con anuncios especialmente preparada. Al acceder a la misma  se ejecuta un código javascript malicioso que infectara nuestro sistema, pasando nuestro ordenador a formar parte de una botnet, aunque no de forma persistente.

A la misma hora hemos acudido a dos interesantes charlas sobre ataques de denegación de servicio. En la primera de ellas nos han contado como la mayoría de servicios de prevención de ataques DDoS fallan a la hora de ocultar la IP de la web que se quiere atacar. De forma sencilla, la investigadora responsable de esta charla ha asegurado que hay formas sencillas de evitar estos servicios y hacerlos inútiles ante ataques DDoS.

Seguidamente, hemos comprobado cómo se realiza una investigación para capturar a un atacante que lanza un ataque de denegación de servicio contra una web. Basándose en un caso real hemos visto todos los pasos seguidos en la investigación hasta dar con el sospechoso y detenerlo. Curiosamente, la información más importante se obtuvo a partir de las redes sociales.

blackhat5

Otra de las charlas que estábamos deseando y que comentamos hace unos días en el blog ver era la que nos mostraba como interceptar todas las comunicaciones de un teléfono móvil, llegando incluso a poder clonarlo usando para ello un dispositivo conocido como femtocelda e implementado por algunas operadoras en algunos lugares con poca cobertura. En la charla pudimos ver en directo como se registraban todas las conversaciones, incluso antes de que empezase a sonar el teléfono, SMS, MMS, datos e incluso se podía llegar a clonar un terminal suplantando la identidad del original. Impresionante, sin duda, aunque gracias a esta investigación, la mayoría de femtoceldas afectadas por esta vulnerabilidad ya la han solucionado actualizando el firmware.

Hemos observado también como de fácil resulta saltarse la seguridad de muchos de los sistemas de seguridad y vigilancia implantados en millones de hogares de todo el mundo. Utilizando un simple imán podemos evadir los sensores colocados en puertas y ventanas o engañar a los sensores de movimiento con solo un mechero. La recomendación del experto ha sido confiar solamente en sistemas modernos que no tengan estas vulnerabilidades y disponer siempre de un plan de emergencia alternativo en forma de perro o armas (sí, estamos en los EE.UU.).

blackhat6

Una de las soluciones de gestión más de moda últimamente, sobre todo por la extensión del uso del BYOD, son las Mobile Device Management (MDM) que permiten gestionar remotamente dispositivos móviles. Por desgracia, y tal y como nos han demostrado, la mayoría de ellas fallan estrepitosamente si el móvil se encuentra infectado o hay otras aplicaciones que tienen control total sobre el mismo, por ejemplo en dispositivos rooteados o con jailbreak, aunque no hace falta siquiera llegar a obtener permisos de root.

blackhat7

Visto que la seguridad en dispositivos móviles parecía ser la tónica del día, no nos hemos querido perder las últimas charlas de la tarde que también tenían a estos dispositivos como protagonistas. Investigadores de la universidad de Georgia nos han dejado atónitos cuando han engañado a un iPhone haciéndole creer que se conectaba a un cargador de corriente cuando en realidad lo hacía con un mini-ordenador que han denominado MacTans. Una vez conectados ambos dispositivos, los investigadores consiguieron camuflar un troyano que suplanta una aplicación legítima para infectar el sistema. Para el usuario todo esto se realiza de forma transparente ya que la aplicación legítima termina instalándose en su dispositivo. Motivos de más para desconfiar en las estaciones de carga que se ven en algunos sitios como aeropuertos o centros de convenciones.

blackhat8

Para finalizarla jornada  y como no podía ser de otra forma, hemos asistido a otra de las charlas sobre seguridad en móviles que más expectación nos generó desde que se presentó y pudimos comentarla de forma breve en nuestro blog. Se trataba de una vulnerabilidad presente en algunos modelos de tarjeta SIM que permitiría a un atacante de forma remota obtener información almacenada en una de estas tarjetas y llegar a clonarla. Por suerte y gracias a la política de publicación responsable del investigador, la mayoría de operadoras ha tomado medidas y este grave fallo ya se encuentra en vías de ser solucionado.

Esto es todo lo que ha dado de sí la Black Hat por hoy. Os esperamos mañana en una nueva crónica desde Las Vegas.

Josep Albors

David Sánchez

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..