Llegamos al segundo y último día de conferencias en BlackHat, el evento de seguridad referente a nivel mundial que se celebra esa semana en Las Vegas junto con Defcon. Muchos os preguntareis por qué se celebran estos dos eventos la misma semana en el mismo lugar. La respuesta es sencilla, ya que mientras BlackHat está orientado a un sector más corporativo, Defcon representa la esencia hacker más pura, celebrando este año su 20 aniversario.
Como parte de esta orientación corporativa, los organizadores ponen a disposición de los patrocinadores un espacio donde montar un stand y poder hablar con posibles clientes, cerrar acuerdos con otras compañías del sector o simplemente hacer pasar un rato divertido a los asistentes entre presentación y presentación.
En el stand de ESET hemos preparado una versión propia de la conocida ruleta de la fortuna, donde ofrecemos la posibilidad de obtener premios a todos aquellos que se pasen por nuestro stand, además de organizar un desafío de hacking que todo el que quiera puede intenta resolver y ganar premios interesantes.
Con respecto a las charlas de hoy, había especial atención en la que iba a dar a primera hora un representante de Apple acerca de la seguridad en iOS. La sala comenzó a llenarse varios minutos antes de que la charla diera comienzo, pues se esperaba que se revelase algún secreto desconocido hasta el momento. La realidad, no obstante, es que se ha comentado poco que no se supiera ya tras la publicación por parte de Apple hace unos meses de un documento que comentaba las características y mecanismos de defensa de los que dispone iOS.
Tras la ligera decepción que ha supuesto esta charla, nos hemos dirigido a otra también relacionada con sistemas operativos de Apple, un tema recurrente en esta edición de la BlackHat y que demuestra el creciente interés de los ciberdelincuentes en este sistema. La charla en cuestión la realizaba el investigador australiano Lukas K y trataba del desarrollo de rootkits en Mac OS aprovechando el firmware EFI que utilizan los Mac con arquitectura Intel y otros dispositivos.
Tras una explicación detallada de todos los pasos seguidos para conseguir que un rootkit basado en EFI funcionase, junto con una explicación de la arquitectura EFI en sí, el investigador ha realizado una serie de demostraciones que han causado muy buena impresión en la audiencia, puesto que ha demostrado cómo cargar un rootkit en un Mac usando técnicas para las que no existen medidas de defensa actualmente. Nada más terminar la presentación ha puesto a disposición de todo aquel al que le interese este tema las diapositivas usadas y un paper donde explica el proceso seguido, detalle que le agradecemos.
Tras la comida y ya en las sesiones de la tarde, hemos decidido cambiar de tercio y, en lugar de asistir a una charla técnica, hemos acudido a una que cubría los aspectos legales y las consecuencias de las acciones en el ciberespacio. Con un ponente muy dinámico y haciendo amigable un tema siempre enrevesado como son las leyes, hemos repasado ataques recientes entre naciones y colectivos de usuarios y sus consecuencias según las leyes estadounidenses e internacionales. Asimismo, también se ha organizado un mini debate sobre la legalidad de contraatacar o de defendernos de un ataque pasando a la acción, algo que no siempre es aconsejable.
Como colofón a estos dos días de interesantes charlas, hemos estado conversando con varios investigadores, compartiendo puntos de vista y creando lazos de colaboración, acciones que este tipo de eventos sin duda ayudan a promover.
No obstante, aunque las conferencias hayan terminado, en ESET hemos querido despedir el evento como se merece y por ello hemos organizado una fiesta en el hotel casino Caesars Palace, a la que hemos invitado a los ganadores de nuestro concurso en la ruleta rusa y donde contamos con la actuación de un grupo en directo. Si estáis interesados en ver cómo fue el fin de fiesta, estad atentos a nuestra cuenta en Facebook 🙂
No obstante, tampoco podremos extendernos mucho en la fiesta, puesto que una vez terminada la BlackHat, empieza la Defcon, y aquí también habrán muchas presentaciones interesantes y con un estilo hacker más auténtico. Para empezar, podéis contemplar el “pase” a este evento que contiene un reto criptográfico, conexiones, usb, ps2, vga, un chip de infrarrojos y leds, entre otros. ¿Qué secretos esconderá? Estad atentos a nuestro blog los próximos días para averiguarlo ;).
Josep Albors