Especial BlackHat y Defcon: una semana ajetreada en Las Vegas analizando la seguridad informática

Para los que no lo sepan, durante esta semana se celebran en Las Vegas dos de las convenciones de seguridad más importantes del mundo. ESET no podía faltar a la cita, y además de patrocinar el evento y contar con un stand, somos varios los representantes de ESET de alrededor del mundo los que hemos acudido a este importante acontecimiento. Durante estos días os informaremos puntualmente de todo lo que ocurra, así que permaneced atentos a nuestro blog.

Ahí nos hemos encontrado varios compañeros que trabajamos en ESET en distintas partes del mundo, como Estados Unidos, Canadá, Eslovaquia, Polonia, nuestros siempre queridos compañeros de Latinoamérica y, por supuesto, España.

 ESET España - Especial BlackHat y Defcon: una semana ajetreada en Las Vegas analizando la seguridad informática

En estos eventos se tratan temas de actualidad en materia de seguridad informática, se liberan exploits y herramientas, se habla de agujeros de seguridad y se comentan diferentes puntos de vista, como el de las fuerzas de seguridad y el de los investigadores. Pero sobre todo, son lugares en los que hacer contactos o retomar los ya establecidos. Se trata de una oportunidad única de charlar cara a cara y en un ambiente distendido con la flor y nata de los gurús de la seguridad informática.

Un ejemplo de ello es Charlie Miller, un reputado experto en seguridad, especializado en los sistemas operativos de Apple. En la charla a la que hemos podido asistir, Charlie nos ha enseñado de forma amena y divertida en qué consiste el tan de moda últimamente protocolo de comunicación NFC, sus pros y también sus contras. A lo largo de la presentación hemos visto las distintas vulnerabilidades que se pueden aprovechar en un dispositivo móvil equipado con esta tecnología para, usando una etiqueta con información que pueda ser leída por NFC, hacer que nuestro dispositivo acceda a un enlace malicioso, por poner solo un ejemplo.

ESET España - Especial BlackHat y Defcon: una semana ajetreada en Las Vegas analizando la seguridad informática

Investigaciones como la que ha realizado Charlie Miller hay que tomarlas muy en serio, puesto que, aunque aún son pocos los móviles que cuentan con esta tecnología, no tardaremos mucho ver cómo se usa de forma masiva  y  como método de pago en varios establecimientos y servicios (tal y como llevan haciendo en algunos países como Japón desde hace varios años).

La charla también ha incluido dos demostraciones con dispositivos móviles donde el investigador ha conseguido diversos objetivos usando etiquetas NFC. En la primera de ellas, y usando un móvil Nexus S con Android 2.3.3, Charlie ha podido no solo abrir un enlace potencialmente malicioso en el navegador, sino que también ha conseguido una shell (línea de comandos) ganando el control del móvil con tan solo situar el móvil sobre la etiqueta NFC especialmente modificada.

Seguidamente, ha pasado a analizar un posible ataque usando el mismo tipo de etiquetas NFC, pero esta vez con un Nokia N9 como objetivo. El resultado ha sido demoledor, ya que, con la configuración por defecto del móvil, Miller ha podido forzar una conexión con cualquier otro dispositivo Bluetooth con tan solo escanear una etiqueta NFC especialmente programada. Este tipo de ataque funciona aunque el dispositivo tenga deshabilitada la conexión bluetooth y se puede tomar el control del aparato y acceder a toda la información que este contenga (incluyendo fotos, agenda de contactos, mensajes, etc.) o enviar mensajes de texto y llamadas.

Tras el buen sabor de boca que nos dejó la charla de Miller, decidimos dirigirnos a la charla de otro de los grandes gurús de la seguridad, y que además tenemos la suerte de disfrutar en España. Si algo tienen las charlas de Chema Alonso es que, además de interesantes, resultan divertidas (y no precisamente por el hecho de oír a Chema hablar en inglés, tal y como opinan algunos malpensados). Está vez nos habló de cómo, usando un sistema de intercepción camuflado de proxy para mantener el anonimato, se pueden creer botnets usando javascript para analizar todo tipo de conexiones y ver cómo se realizan algunas de las acciones de los ciberdelincuentes.

ESET España - Especial BlackHat y Defcon: una semana ajetreada en Las Vegas analizando la seguridad informática

La charla ha mostrado diferentes ejemplos de cómo algunos criminales intentan pasar desapercibidos para enviar mensajes de scam, falsas novias, compra/venta de animales o búsqueda de contenido pornográfico. Todo ello amenizado con la simpatía que caracteriza a Chema, que ha tenido que detener la charla brevemente en varias ocasiones debido a las carcajadas que los ejemplos recabados por esta botnet provocaban en la audiencia.

Una vez terminada la charla de Chema Alonso, nos hemos reunido con él y, acompañados de un ilustre e histórico hacker como es Kevin Mitnick, nos hemos dirigido a la siempre divertida entrega de los premios Pwnie Awards. Se premia aquellos acontecimientos en materia de seguridad informática que han tenido especial relevancia, como vulnerabilidades, bugs o técnicas de exploit, pero también los grandes fallos e incluso la mejor canción relacionada con el mundo de la seguridad. Tenéis un estupendo resumen de los candidatos y los ganadores en un completo post que han preparado nuestros amigos de Security by Default.

ESET España - Especial BlackHat y Defcon: una semana ajetreada en Las Vegas analizando la seguridad informática

Tras el evento, no son pocas las empresas (incluyendo ESET) que organizan sus propias fiestas, ya que, al fin y al cabo, estamos en Las Vegas. Pero eso nos lo guardamos para los que asistimos a estas fiestas porque, como bien reza el dicho ,“lo que pasa en Las Vegas, se queda en Las Vegas” ;).

Josep Albors

@JosepAlbors

Comentar

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..