Hackeando drones y ondas cerebrales en el congreso Rooted Con

Los días 3, 4 y 5 de marzo, GFT asistió al congreso Rooted Con. Por si nunca habíais oído hablar de él, se trata de un congreso nacional de seguridad informática y hacking al que nos gusta mucho asistir y que se celebra cada año en Madrid.

Fotos oficiales en: http://www.rootedcon.es
Fotos oficiales en: www.rootedcon.es

Han sido tres días muy intensos en los que hemos aprendido mucho sobre novedades en seguridad informática, ataques y defensas. Debo confesar que, aunque este año las charlas no se han centrado en seguridad web (que es el área de negocio principal de GFT), hemos visto muchos ataques y usos de la tecnología que hasta ahora creíamos que sólo eran posibles en la ciencia ficción.

La primera charla de la que os quiero hablar se llamaba «Cómo se elabora el informe sobre el estado de internet». Federico Dios nos hablaba de la historia de Akamai. Esta empresa es responsable aproximadamente del 30% del tráfico de internet, ya que alquila sus servidores a las empresas que quieran distribuir su contenido. Entonces, si son los responsables de todo este tráfico… ¿por qué no analizarlo? Para hacerlo, cuentan con 200.000 servidores en 120 países. Recopilan tráfico y lo analizan en busca de ataques a múltiples niveles, como por ejemplo, a nivel de red y a nivel de aplicación. Tienen 1.000 servidores esnifando constantemente para detectar ataques comunes y seis servidores para mitigar ataques de DDOS. Han descubierto que la mayoría de los ataques de este año provienen de Asia, y que Telnet y Netbios son los servicios más atacados. Han visto ISP desbordados e incluso ¡han detectado ataques perpetrados por gobiernos!

«Windows bootkits: cómo analizar malware persistente en MBR/VBR» fue una de las charlas más impresionantes a las que he asistido. La presentaba Abel Valero (también conocido como Skuater), experto en ingeniería inversa. Los bootkits son muy difíciles de analizar y detectar porque, aunque formatees el ordenador, siguen estando ahí cuando reinstalas el sistema operativo. Para poder analizar estos nuevos virus hemos de ser capaces de depurar cómo carga el sistema operativo. Abel nos mostró como configurar un entorno para poder utilizar técnicas de ingeniería inversa convencionales con el bootkit Rovnix durante el proceso de arranque de Windows.

«Cryptography with brainwaves for fun and… profit?» («Criptografía con ondas cerebrales por diversión y… ¿para ganar dinero?»): fue una de las ponencias más futuristas a las que he asistido nunca. Alfonso Muñoz nos habló sobre cómo funciona nuestro cerebro, dando una explicación básica acerca del tipo de ondas que emite. Actualmente hay muchas maneras de detectarlas, incluso con piezas de hardware muy baratas. Tuvimos la oportunidad de ver una demostración en la que se podía controlar algunos aspectos de un videojuego con la mente. Alfonso también nos explicó que había estado investigando cómo utilizar estos kits para autenticar a un usuario en un sistema. La gente podría pensar en algo específico, como una imagen o una canción, y eso emitiría patrones de ondas únicos e inherentes a esa persona, que se podrían utilizar en lugar del nombre de usuario y la contraseña. Lo malo es que la máquina necesitaría mucho entrenamiento para poder reconocerlos y habría que actualizarla cada seis meses. Además, el usuario tendría que estar tranquilo (algo bueno si te están amenazando, pero malo si tienes prisa). El ponente también explicó la inseguridad que existe actualmente a la hora de enviar las ondas cerebrales una vez capturadas por el receptor hacia el resto de las máquinas, pues sigue existiendo el hacking tradicional.

Blog_GFT_RootedCon_01
Fotos oficiales en: www.rootedcon.es

En «Odin – Footprinting en la era del Big Data», Elías Grande hablaba de un sitio que había creado que ayuda a la gente a hacer footprinting y descubrimiento de servidores. Esto es genial para auditores de seguridad que quieran auditar a una empresa determinada, o incluso para administradores de sistemas con problemas de shadow IT. Elías y su equipo consiguieron reunir todos los registros de RIR, DNS y Whois, así como recorrer las redes sociales y analizar todos estos datos para ayudar a la gente a interconectar todos los activos.

«All your bebop drones still belong to us: drone hijacking» («Todos vuestros drones Bebop aún nos pertenecen: secuestro de drones»), de Pedro Cabrera, ha tenido una gran repercusión en los medios de comunicación. Pedro analizó un Parrot Bebop Drone (un dron muy común y sofisticado) y descubrió que un atacante podría conectarse al Bebop a través de la WiFi desprotegida que emite el dron. Si bien es cierto que un piloto delincuente no puede secuestrar el dron utilizando la aplicación de móvil que viene con el dron, Pedro consiguió emplear técnicas de ingeniería inversa del protocolo de conexión para asumir el control total del dron y de la aplicación móvil. Así, fue capaz de secuestrar el dron, enviar datos falsos al piloto original y controlar el teléfono del piloto autorizado. Además, el dron también tenía un servicio Telnet desprotegido. ¡Ni siquiera tenía contraseña! El fabricante, intentando quitarle hierro al asunto, anunció que la WiFi se podía proteger con cifrado WEP si el dron se configuraba correctamente. Pues adivinad: el protocolo WEP es completamente inseguro.

¿Habéis oído que hace unas semanas hackearon a El Corte Inglés? Los responsables fueron un grupo llamado La9deAnon. En Rooted Con declararon explícitamente que condenan este tipo de acciones en los que unos pocos se toman la justicia por su mano, pero querían ofrecer la oportunidad de dar su opinión a ambos bandos: delincuentes y policía. Para hacerlo, Román Ramírez (organizador del Rooted Con) configuró un chat IRC a través de la red TOR para establecer un chat cifrado y anónimo con miembros del grupo la9deAnon.

Blog_GFT_RootedCon_06
Fotos oficiales en: www.rootedcon.es

La última ponencia que quiero resaltar se llamaba «Sólo hay que besar a un SAPPO para encontrar al príncipe». La impartieron dos de los investigadores de seguridad más influyentes de España: Pablo González y el famoso hacker Chema Alonso. Presentaron SAPPO, una aplicación web basada en el hecho de que los usuarios suelen aceptar la instalación de aplicaciones OAuth sin leerse los permisos que piden. ¿Os acordáis de aquellas aplicaciones/juegos de Facebook? Había que darles permiso para acceder a la cuenta de Facebook, y SAPPO se aprovecha de ello. SAPPO hace que esto sea muy fácil para el atacante, ya que ya no es necesario para el atacante desarrollar la aplicación maligna en sí. Se lo dan ya hecho.

Además de todas las charlas que he mencionado, había muchas otras conferencias interesantes, como por ejemplo el rastreo de piratería de televisión por satélite, la recopilación de información pública mediante el protocolo IPv6, Internet of Things, Docker, etc.

Podéis ver la lista de todas las charlas aquí.

Si tenéis preguntas, estaré encantado de responderlas a través de los comentarios del post.

Y recordad: think evil!

GreenCoding

Con GreenCoding el desarrollo de software se convierte en parte integrante de tu programa de sostenibilidad

Más información