Crónica desde la Defcon: Día 1

Una vez terminada la BlackHat era hora de empezar otra de las convenciones de seguridad más esperadas. Hablamos, como no, de la Defcon que, desde hoy hasta el domingo estará celebrándose en Hotel Rio de las Vegas. Tal y como hicimos en BlackHat, cada día ofreceremos un resumen de las charlas a las que hayamos asistido para que nuestros lectores puedan hacerse una idea de los temas que se tratan.

 La primera Charla de la mañana prometía y es que Charlie Miller nunca defrauda. Junto con su compañero Chris Valasel ha expuesto los resultados de una dura, a la par que divertida investigación, sobre dos modelos de coches con muchas funciones automáticas entre las que se incluyen el aparcamiento automático, control de crucero o frenado automático, entre otros. Los coches elegidos fueron dos modelos de 2010 del Toyota Prius y Ford Escape.

defcon1

 Tras una primera fase donde se identificaron las ECUS o unidades de control electrónicas (encargadas de controlar todos los aspectos del automóvil a través de sensores y activadores) se pasó a analizar que tipo de código utilizaban estas unidades de control y cómo se comunicaban entre ellas. Para ello tuvieron que adquirir varias piezas de hardware, o incluso construir alguna, y seguidamente, aprender a utilizar el software apropiado.

No obstante, todo este esfuerzo mereció la pena puesto que, a continuación, esta pareja de investigadores nos mostró una serie de divertidos vídeos donde nos mostraban (con accidentes incluidos) como conseguían engañar a la mayoría de sensores del coche, incluyendo el velocímetro, el sistema de frenado, sistema de dirección, aceleración, bocina, luces e incluso el ajuste del cinturón. Sin duda una de las mejores charlas de lo que llevamos de Defcon tanto por su contenido como por su puesta en escena.

De un tema similar se ha hablado a continuación en la charla titulada “Hackeando dispositivos no tripulados”. En esta charla hemos repasado varios de estos vehículos, desde drones militares hasta repartidores automatizados de pizzas o proyectos tan conocidos como el Google Car. Se han analizado los diferentes sistemas de navegación y control de los que disponen estos vehículos y que incluyen cámaras, sensores de movimiento, radar por laser o LADAR, radar de ondas o brújulas, entre otros.

En cada uno de estos sistemas, el investigador se ha detenido a comentar sus pros y contras, explicando como llegar a engañarlos con técnicas sencillas y fallos sufridos por varios de estos vehículos. Ha cerrado la charla animándonos a todos los presentes a colaborar en la construcción de vehículos no tripulados más eficaces y seguros, porque según este investigador, este tipo de vehículos son el futuro más cercano.

defcon2

Seguidamente hemos asistido a una charla donde se ha presentado una investigación empezada en el Tor Camp 2012 y donde se ha analizado la información almacenada en las tarjetas SIM, que, como ya pudimos comprobar en BlackHat, contienen mucho más que nuestro número de teléfono o agenda de contactos. Estos investigadores decidieron analizar la posibilidad de instalar aplicaciones en estas tarjetas y averiguaron que era posible ejecutar aplicaciones usando solamente el propio chip de la SIM sin que el teléfono intervenga para nada.

Las aplicaciones pueden ser instaladas remotamente de forma transparente al usuario y son soportadas por la mayoría de SIM actuales, pudiendose instalar varias aplicaciones. Tal y como vimos hace un par de días  en BlackHat, esto puede ser aprovechado de forma maliciosa por un atacante e instalar aplicaciones con malware e incluso conseguir formar una botnet a partir de teléfonos infectados a partir de la tarjeta SIM. Sin duda un nuevo vector de ataque orientado a la telefonía móvil que tendremos que seguir muy de cerca.

Siguiendo con la temática de dispositivos móviles, hemos asistido a una charla con un tema que le sonara a más de uno de nuestros lectores por las veces que lo hemos tratado en este blog. Investigadores de la empresa de seguridad para móviles Lookout han analizado como está estructurado todo el fraude alrededor de aplicaciones maliciosas que envían mensajes SMS a números Premium de alto coste sin aprobación del usuario.

Para ello han analizado varias familias de malware para Android con esta característica y desgranado toda la estructura montada alrededor de los mismos. Empezando por los desarrolladores y sus programas de afiliados, pasando por aquellos que participan de estos programas y promocionan este tipo de malware a través de enlaces en sus webs o en redes sociales, hasta llegar a las víctimas y las formas que tienen de infectarse. Si duda un análisis muy detallado y de gran interés para todos aquellos que nos dedicamos a luchar contra este tipo de amenazas.

defcon3

Tras el sugerente título de “Permisos para ocultar tu porno” hemos asistido a una charla donde se ha vuelto a demostrar que la seguridad por oscuridad no es para nada segura. En esta charla se ha hecho un repaso a la seguridad de diferentes tipos de archivos de Windows, realizando a continuación una serie de demostraciones donde se ha saltado esa supuesta seguridad. Conocíamos de antemano las técnicas de esteganografía, técnica que permite ocultar, por ejemplo, datos en imágenes y aquí hemos podido ver varios ejemplos, mostrándose además como ocultar datos dentro de volúmenes NTFS a través de una herramienta que lo permite.

Tras la comida nos hemos dispuesto a encarar la sesión vespertina empezando por nuevas técnicas de ataque al protocolo IPv6. Los dos jóvenes investigadores encargados de dar esta charla han repasado cómo en Windows Vista  y 7, el uso de este protocolo viene activado por defecto, pudiéndose realizar ataques del tipo SLAAC. En Windows 8 este tipo de ataques solo funcionan parcialmente.

No obstante con un script desarrollado por estos investigadores es posible replicar este tipo de ataques también en Windows 8, siendo los requisitos para que se produzca bastante sencillos. Esto es, conocer el nombre de una de las interfaces (p.ej. eth0) y tener disponible IPv4 en la red de la víctima. Gracias a la herramienta SuddenSix desarrollada por esta pareja de investigadores han conseguido reducir notablemente el tiempo para interceptar y descifrar los paquetes enviados bajo IPv6 en sistemas Windows actuales.

A continuación nos hemos dirigido al escenario Pen&Teller dentro del mismo hotel para asistir un par de charlas. Empezando por la ofrecida por el grupo GoogleTV Hackers, este grupo de investigadores nos han puesto al día en lo que respecta  a técnicas de hacking de los diversos modelos disponibles de Google TV disponibles en el mercado americano, incluyendo tanto los de la primera y segunda generación de una amplia variedad de fabricantes. Siguiendo estos procedimientos se consigue liberar el dispositivo, instalar un firmware personalizado e incluso añadir funcionalidades que no vienen de fábrica.

Entre estos dispositivos también se incluyen Smart TV de fabricantes como LG o Sony que también pueden ser modificadas para ver su lista de funciones aumentada y con un firmware libre y abierto que permite tener el control total del dispositivo. No podía faltar en esta charla el recientemente lanzado Google Chromecast, al cual los investigadores ya han tenido acceso y han conseguido analizar, detectando que tiene muchas similitudes con modelos anteriores de GoogleTV y, por lo tanto, vulnerabilidades parecidas. Un grupo de investigadores a tener en cuenta por el trabajo que ofrecen de forma gratuita a todos aquellos usuarios inquietos que buscan maneras de aumentar las funcionalidades de este tipo de dispositivos.

defcon4

En la misma sala hemos podido asistir a una charla en la que se han mostrado varias técnicas para poder tener acceso a la información almacenada en nuestro sistema aunque este se encuentre cifrado. Y es que, aunque la criptografía haya avanzado mucho en los últimos años, aun es posible  obtener los datos de un ordenador atacándolo físicamente (congelando la memoria RAM, por ejemplo) o, como es más normal y suele tener más éxito, atacando al usuario.

Para evitar estos que se robe información de nuestro sistema utilizando este tipo de técnicas, el investigador ha propuesto el uso de varias técnicas como el cifrado de la memoria RAM, algo que, según algunos estudios citados en esta charla, solo reduciría su rendimiento en un 10% de media. Asimismo, también se ha comentado la necesidad de comprobar la integridad del sistema para revisar que no se esté actuando de forma maliciosa contra el mismo. Para ello ha propuesto el uso del TPM (Trusted Platform Module), un chip integrado en varias placas base y que se suele usar bastante en de consolas de videojuegos.

Para terminar el día hemos podido asistir a una charla de uno de los hackers más veteranos en Defcon, en la que nos ha explicado la estrategia que siguió hace seis años para construir una botnet de voluntarios que le permitiera obtener a uno de sus clientes ventajas a la hora de adquirir coches usados en un portal de venta de automóviles de segunda mano. Con una sencilla implementación de esta botnet se consiguieron resultados de éxito cercanos al 100% e incluso se consiguió mejorar una estrategia similar que empezaron  a realizar un grupo de hackers rusos. Este investigador ha cerrado su charla explicando que hubiera hecho hoy en día para mejorar la eficacia de esta botnet, aprovechando sus conocimientos y técnicas actuales.

 Y esto ha sido todo en nuestro primer día de la Defcon. Os recordamos que nuestros compañeros de ESET Latinoamérica publican resúmenes ampliados de algunas de las charlas más interesantes en su blog, por si alguien desea ampliar la información. Para cuando se publique este artículo nosotros estaremos reponiendo fuerzas para encarar un nuevo día de charlas aunque posiblemente también hayamos podido disfrutar del ambiente festivo que se respira en este evento y es que hay nada menos que 21 fiestas organizadas para celebrar esta vigesimoprimera edición. Por si acaso, dejaremos los móviles en la habitación ya que, como bien dice el dicho “lo que pasa en Las Vegas, se queda en Facebook”.

 Josep Albors

David Sanchez

Crónica desde la Defcon: Día 2