Rooted CON : Resumen del tercer y último día de conferencias

Escrito por Sergio De Luz
Seguridad
0

Y como todas las cosas buenas tienen su fin, ayer finalizó la Rooted CON 2012 que se ha celebrado en Madrid estos días.

En la primera ponencia de la mañana, José Picó y David Pérez nos presentaban nuevos escenarios para ataques con estación base falsa GSM/GPRS. Para realizar la ponencia (y por temas legales) utilizaron una jaula de Faraday en la cual estaba presente la red GSM/GPRS que había sido alterada (en este caso la de Movistar). Una vez estaba todo preparado, se introducía un dispositivo móvil (que tuviera a Movistar como proveedor)  dentro de la jaula, y éste se conectaba de forma automática a la red “Movistar”, quedándose sin cobertura. El problema de esto, es que hasta que no se reiniciara el terminal seguiríamos sin cobertura. Con este tipo de ataque, conseguiríamos hacer grabaciones de voz, suplantación del número de llamada, interceptación de tráfico de datos, etc. Pero este método sólo funciona si el móvil tiene cobertura 2G.

Una de las recomendaciones que nos dieron es que no se use 2G.

La siguiente ponencia trataba el tema de Pimp your Android y venía impartida por Sebastián Guerrero. La idea principal de esta ponencia era adentrarnos en el mundo  del análisis de aplicaciones android, mostrándonos algunas aplicaciones como ex2jar, ProguArd, etc. También se comentó que las aplicaciones android no cifran sus datos en el teléfono. Algunas medidas de seguridad pueden ser: uso de comunicaciones mediante VPN, enrutar el tráfico, deshabilitar software de terceros, implementar políticas de contraseña fuerte, etc.

A continuación era el turno de Ricardo J. Rodríguez y su  ponencia sobre la mejora en el proceso de desempacado usando técnicas DBI. Esta ponencia se fundamentaba en repasar diversas técnicas de ingeniería inversa, centrándose en revertir ejecutables empaquetados. Para ello se ha utilizado DBI, una herramienta que permite analizar el comportamiento del ejecutable en tiempo de ejecución.

La última ponencia de la mañana corría por parte de Hugo Teso, que nos hablaba de Inguma 0.5 – RedWagon. Inguma es un framework de seguridad escrito en python que permite cubrir las fases de un test de intrusión. Pero el objetivo final era la explicación de qué eran los UAS (Unmanned Aereal Sistems), como usar Inguma con estos sistemas y ver cómo nos podíamos hacer con el control de estos sistemas.

Tras la comida, venía la RootedFoorge, espacio destinado a personas para pedir la colaboración en diversos temas. El primero de ellos era la propia organización (RootedCon) presentando la RootedBabel, propuesta de traducción (y subtitulación) de todas las conferencias de rooted para que todo el mundo pueda beneficiarse de estas jornadas. Luego venía FringerPrinting Tor con su idea de mejorar los métodos estadísticos de Tor. La siguiente era AlertNet, una nueva propuesta para navegar de forma anónima por la red mediante VPN y certificados CA. A continuación, nos presentaban “loadbalancer-finder”, un programa para detectar balanceadores de carga y pedían ayuda para mejorar la aplicación. El siguiente turno era para OFAMIS, cuyo objetivo es formar una comunidad para desarollar una metodología de análisis forense de los sistemas de la información. Y por último el proyecto Yarr (Yet Another Repetitive Rookit) con el objetivo de crear un rookit que sea capaz de penetrar en el núcleo del kernel y poder ocultarse lo máximo posible.

Manu Quintans y Frank Ruiz eran los ecargados de la siguiente ponencia: All Your Crimeware Are Belong To Us! Tras un breve repaso por la historia del crimeware, nos mostraron como se organizan los delincuentes y nos mostraron un ejemplo. Como anécdota de esta ponencia, los ponentes alcanzaron una botnet de la que hablamos ayer, la montada por Chema Alonso llegando a penetrar en la administración de la botnet.

La última conferencia de la jornada (y de la RootedCon) venía de la mano de Manu Quintas y José A. Guasch que hablaron del tema del DNIe y su implantación en la web. Tras una explicación de qué es el DNIe y cómo funciona, nos enseñaron algunas demo de como hacerse con las sesiones de aquellas personas que se habían identificado a través de DNIe. También nos ofrecieron cifras, mas que alarmantes, de como está la seguridad web respecto al uso del DNIe. Para terminar, nos informaron de la existencia de la OWASP DNIe, cuyo objetivo es evaluar y mejorar la seguridad de las aplicaciones web que usen el DNIe para la identificación del usuario.

Una de las anécdotas de la RootedCon ha sido la instalación de un punto de carga de móviles mediante usb. Lo que nadie sabía es que esos puntos de carga estaban “alterados” de forma que a todo móvil que se conectase a estos usb, se le copiaba la tarjeta sd y todos los contactos, fotos, etc. Ahora ¿habrá caído alguien? La respuesta es que sí, un total de unos 30. (Posteriormente la organización se encargó de asegurar el correcto borrado de los datos de las víctimas).

En la clausura de las jornadas se dieron los premios del RootedPanel y se realizó una pequeña batalla de bolazos de pelotas (regalo del pack de bienvenida).

Sólo queda decir que han sido tres días fantásticos, y estamos deseando que llegue la RootedCon 2013.

Todos los artículos sobre la Rooted CON 2012 han sido escritos en su totalidad por nuestro compañero y amigo Sanobis, desde RedesZone le damos las gracias por cubrir este evento de seguridad informática tan importante en España.