DESCARGÁ LA APLICACIÓN CON EL CRONOGRAMA:



DIA 1 /// Miércoles 25 /// Sala 'A' Auditorioclick para ver/ocultar info

  1. 12:00 - 13:00

    Acreditación

    Ingreso a la conferencia, momento distendido para el reencuentro con amigos
    Acreditación y entrega de credenciales y programa del evento.

  2. 12:15 - 13:00

    Keynote

    ekoparty,

  3. 13:00 - 15:00

    Workshops

    Actividades hands on con participación de los asistentes
    Ver listado completo

  4. 15:30 - 17:30

    Workshops

    Actividades hands on con participación de los asistentes
    Ver listado completo

DIA 2 /// Jueves 26 /// Sala 'A' Auditorioclick para ver/ocultar info

  1. 08:00 - 08:45

    Acreditación

    Ingreso a la conferencia, momento distendido para el reencuentro con amigos
    Acreditación y entrega de credenciales y programa del evento.

  2. 08:45 - 09:00

    Introducción y Salutaciones

  3. 09:00 - 09:50

    Ahí va el Capitán Beto por el espacio

    Gerardo Richarte

    Gerardo Richarte

    En el año 2012, un grupo conformado mayormente por expertos en seguridad e ingenieros argentinos, emprendieron el diseño y la construcción de un satélite de 2 Kg que se terminó en el lapso de un año. Sin estar muy seguro de cómo funcionaría, pero con muchas expectativas al respecto, el Capitán Beto se lanzó a la órbita baja de la Tierra el 26 de abril de este año (2013). La bestia (que algunos gustan en llamar "El Bebé"), aun continúa felizmente su recorrido, haciendo sonar sus señales alrededor del mundo. En esta charla, tendremos la posibilidad de contarles lo que hemos hecho y cómo lo hemos hecho. Todo esto incluye el relato de los desafíos que enfrentamos, y las reglas que debimos flexibilizar para lograr poner el dispositivo en marcha solo en un año y con un equipo pequeño, pero de gente increíble. También discutiremos algunos problemas técnicos interesantes, y con un poco de optimismo, estaremos listos para publicar algunas de sus partes como opensource (hardware y/o software). Si tenemos la posibilidad, intentaremos conectarnos por Internet a la estación de tierra y operar el satélite en tiempo real. Es cierto que debemos considerar que el satélite solo pasa unas pocas veces al día, y no siempre en una buena posición para comandar. Pero, de todas formas nos conectaremos al GS y podremos ver cómo funciona, de forma que todo aquel que guste pueda construir su propio dispositivo en casa (de verdad!).

  4. 09:50 - 10:40

    Defeating signed BIOS enforcement

    Corey Kallenberg

    Corey Kallenberg

    La integridad de la BIOS es supremo a la seguridad de la plataforma. Las investigaciones como BIOS Chronomancy muestran que un atacante que existe en la BIOS puede evadir su propia detección por el Trusted Platform Module, e incluso puede sobrevivir los intentos de reflash de la BIOS. Además, el laboratorio de las cosas invisibles mostrá en Attacking Intel Trusted Execution Technology que un malware presente en el SMM puede interferir con la ejecución TXT. Debido a que es la BIOS quien inicialmente configura el SMM, se desprende que controlar la BIOS implica tener control de la SMM. Sin embargo, como veremos, la inversa también puede ser cierta, y el control de la SMM puede implicar control de la BIOS. El rol central de la BIOS en la plataforma de seguridad, así como la necesidad de patchear la BIOS con actualizaciones de vendedores legítimos, plantea un problema interesante. La solución más común que los vendedores suelen adoptar es la utilización de mecanismos de protección flash-chip de arquitectura Intel, para proveer una rutina de actualización de la BIOS que verifica la firma de la actualización entrante, antes de ejecutarla para la BIOS. En este esquema descripto, existen dos superficies susceptibles de ser atacadas para intentar romper el requisito de firma de la BIOS: los mecanismos de protección de la arquitectura Intel, y la implementación forzada de la firma y rutina de actualización del vendedor. En esta charla haremos una demostración de dos tipos de ataques; uno contra cada uno de estos objetivos. En ambos casos, estos ataques permiten al atacante reflashear de forma arbitraria la BIOS en un número de sistemas, a pesar de la presencia del enforcement firmado de la BIOS.

  5. 10:40 - 11:10 --- COFFEE BREAK

    Coffe break

    Taza ekoparty

     

     

  6. 11:10 - 11:35

    Vote early and vote often

    Harri Hursti

    Harri Hursti, Safelylocked LLC

    8 años han transcurrido desde que se pudo probar que las máquinas de voto electrónico pueden ser fácilmente hackeables. ¿AQué ha sucedido desde entonces? Alrededor del mundo hay una presión o tendencia generalizada hacia el voto a través de Internet. ¿Por qué es esto una mala idea? Presentaremos el estudio del hackeo de un sistema de voto por Internet.

  7. 11:35 - 12:25

    ERP Security - How hackers can open the safe and take the jewels

    Ezequiel Gutesman

    Ezequiel Gutesman, Onapsis y Jordan Santansieri

    Las organizaciones más importantes a nivel mundial dirigen sus negocios gracias a los sistemas ERP (Enterprise Resource Planning). Con el fin de cumplir con las regulaciones del gobierno, las leyes anti fraude, y los requisitos específicos de la industria (como NERC, PCI o HIPAA), las prácticas de seguridad suelen limitarse a aplicar la segregación de funciones y el control de los accesos a los usuarios. Durante los últimos años, los ataques basados en vulnerabilidades y las debilidades técnicas en la implementación de los sitemas ERP ganaron mucha atención. Estos revelaron una amplia gama de superficies de ataques no exploradas hasta el momento, disponibles para que los atacantes tomaran ventaja de ellas. El mercado ERP está bien delimitado y repartido entre unos pocos jugadores, quienes suministran las soluciones ERP a cientos de gobiernos, agencias militares y empresas de una gran variedad de industrias. En esta charla, discutiremos la superficie de ataque expuesta por los sistemas ERP de mayor distribución, y llevaremos a cabo varias demostraciones en vivo de ataques que solemos realizar cuando ejecutamos Penetration Tests de ERP. Nos focalizaremos en los sistemas de ERP más críticos para el mundo empresarial: SAP, Oracle Siebel y Oracle JD Edwards. Analizaremos cómo es posible para los atacantes, por medio de la explotación de vulnerabilidades técnicas, apuntar su ataque a las joyas de la corona y los proceso más críticos de las organizaciones víctimas, resultando en espionaje, sabotaje y fraude financiero.

  8. 12:25- 12:50

    All your sextapes belong to us

    Matías Ré Medina

    Matías Ré Medina y Patricio Palladino

    Cuando una persona que desconoce el campo de la seguridad informática se entera de que a algún famoso le robaron un video sexual tiene distintas reacciones, algunas tales como indiferencia y curiosidad, pero siempre aparecen algunas frases como las siguientes: "Y... es cantado que les robaron el celular o algo de ese estilo"; "El maldito de su ex seguro los subió para molestar"; "¿Eso es porque es famoso! ¿Quién me va a venir a hackear a mi?"; "Seguro que cuando llevás a arreglar la máquina o el celular te afanan todo ahí"; "Eso es por pasarselo a quién no debían"; "Simplemente no saben guardar bien las cosas". ¿Pero qué tan bien se pueden guardar las cosas? ¿Hace falta ser famoso para que te roben un video? Haciéndonos estas mismas preguntas, encontramos que esta al alcance de todos los que estamos en la seguridad detectar y robar este material de forma masiva. En esta flashtalk vamos a contarles como se puede hacer esto, los algoritmos disponibles y algunas alternativas para mejorarlos e identificar a las personas que aparecen en los videos.

  9. 12:50 - 14:10 --- LUNCH BREAK

  10. 14:10-14:35

    Modification to the Android operating system´s resource control

    Ayelén chávez

    Ayelén Chávez y Joaquín Rinaudo

    Android es un sistema operativo para dispositivos móviles desarrollado por Google. Android proporciona un repositorio de aplicaciones, llamado Play Store, que contiene una gran cantidad de aplicaciones: algunas son adquiribles, otras gratuitas, y también hay aplicaciones de terceras partes. Para poder instalar una aplicación en su dispositivo, un usuario debe estar de acuerdo con todos los permisos necesarios durante el proceso de instalación, ya que en caso de denegar cualquiera de estos permisos, la aplicación simplemente no se instala. El usuario se enfrenta entonces a una difícil decisión: o bien le da permiso a todos los recursos que solicita la aplicación o de lo contrario, no podrá usarla. La administración de permisos por aplicación de Android es bastante simple: se expresan por los desarrolladores de la aplicación en un archivo de manifiesto. Este archivo puede ser configurado y se incluye en el programa de instalación con el fin de ser presentado al usuario durante este mismo proceso. De esta forma, es necesario que el usuario acepte un acuerdo de este manifiesto antes de que se proceda a la instalación de una determinada aplicación. Luego, una vez que esta ya se ha instalado correctamente, el sistema operativo valida que la aplicación tenga acceso solamente a los recursos que se le permitió, pero no hay manera de cambiar esos permisos mas adelante. Se han implementado diferentes enfoques para limitar el acceso a una parte del código o datos en el dispositivo. Algunos de ellos niegan completamente el acceso al recurso solicitado, poniendo en riesgo la correcta operación de la aplicación y la experiencia del usuario. En otros casos, se crea un entorno de ejecución falso o se modifica el código fuente de la aplicación para lograr un control más refinado en tiempo de ejecución. También hay algunas aplicaciones que recuperan datos vacíos, falsos o anónimos. Todas estas estrategias previamente mencionadas son buenas ideas para resolver el problema de evitar que los datos privados de los usuarios sean accedidos por las aplicaciones en cuestión, pero son propensas a errores y hacen que la aplicación funcione de forma inesperada para el usuario, que si bien se preocupa por la seguridad de sus datos, pretende hacer uso de esas aplicaciones y quiere que funcionen correctamente. A falta de una opción mejor, hemos desarrollado una aplicación que controla el acceso a los recursos que consideramos de importancia principal para la privacidad del usuario y el punto de vista de la seguridad. Con el fin de lograr esto, en lugar de recuperar datos falsos o anónimos, recuperamos un subconjunto de datos definido por el usuario. De esta manera, para un determinado grupo de aplicaciones que utilizan algunos de estos recursos, el usuario puede decidir qué subconjunto de los datos de la aplicación puede acceder a través de una interfaz fácil de usar y de de entender por cualquier usuario promedio de Android. Mediante nuestro desarrollo, hemos logrado controlar el acceso a los contactos de Android, lo que permite al usuario restringir el acceso por aplicación, estableciendo un filtro por grupos de contactos. Además, es posible controlar el acceso a ciertos datos sensibles del dispositivo, como el id del dispositivo, el id del abonado, el número de serie de la tarjeta SIM y el número de línea telefónica. También podemos controlar el acceso a los datos de conexión inalámbricos, como la dirección del dispositivo IP, la dirección MAC, el SSID y BSSID del punto de acceso que esté conectado. Por último, tenemos previsto ampliar este control de acceso al GPS del dispositivo, lo que permitirá al usuario definir una ubicación falsa o personalizada, así como acceso a la tarjeta SD, para evitar que todas las aplicaciones puedan accederla y manipularla.

  11. 16:40 - 17:30

    Droid Rage, Android exploitation on Steroids

    Agustín Gianni

    Agustín Gianni y Pablo Sole

    El gran numero de dispositivos Android actualmente en uso en todo tipo de ambientes, tanto empresarial como hogareño, convierte a Android en uno de los objetivos de explotacion mas interesantes de los ultimos tiempos. Este hecho sumado a la creciente tendencia del fenomeno BYOD (bring your own device) y al pobre estado de la seguridad de los dispositivos Android, hacen que este sistema operativo sea uno de los metodos mas efectivos para penetrar una organizacion En esta presentacion describiremos el proceso de desarrollo de exploits para la plataforma, comenzando desde el setup del entorno de desarrollo, identificando potenciales problemas y proponiendo soluciones practicas que faciliten la labor de explotacion. Se explicaran los detalles internos mas importantes acerca de las distintas heaps usadas en Android, asi como tambien se analizaran las diferentes tecnologias de Sandboxing utilizadas y las estrategias / herramientas utilizadas para bypassearlas.

  12. 17:30 - 17:45 --- COFFEE BREAK

  13. 17:45 - 18:10

    Compilador ROP

    Christian Heitman

    Christian Heitman, Fundación Sadosky.

    En esta charla voy a presentar una herramienta que permite escribir exploits en cualquier lenguaje para el cual exista un front-end para LLVM y compilarlo a código ROP. Esta herramienta es una extensión de una existente llamada ROPC. ROPC es una prueba de concepto de un compilador ROP Turing completo. Los programas para ROPC se escriben en un lenguage de alto nivel, similar a C, llamado ROPL. ROPC está basado en Q, un sistema de principio-a-fin para generar payloads ROP para un binario dado. Ambos utilizan como soporte a BAP, una plataforma de análisis de binarios. ROPC cuenta de varias etapas para lograr la compilación de un programa rop. En primer lugar busca gadgets en el binario de entrada, los clasifica de acuerdo a un tipo (operación aritmética, movimiento de datos, salto, etc.). Luego, realiza una verificación semántica, mediante un SMT solver, para asegurarse que la clasificación de cada gadget sea la correcta. Por otro lado, parsea el programa escrito en ROPL y genera el árbol de sintaxis abstracta. A partir de este último y la lista de gadgets, compila el programa rop utilizando técnicas de compilación para resolver conflictos de compatibilidad entre los distintos gadgets. BAP es una plataforma de análisis a binario. Posee un lenguaje intermedio llamado BIL (basado en VEX) sobre el cual se aplican la mayor parte de los algoritmos que trae consigo. Tiene un enfoque en la verficación de programas permitiendo realizar chequeos de restricciones y verificación formal de código. Este proyecto está basado en la herramienta Vine de BitBlaze. Está implementado principalmente en OCaml al igual que ROPC. LLVM es un conjunto de herramientas reutilizables de compilación. Uno de los mayores beneficios de LLVM es su código intermedio. Tiene un diseño de tres fases: front-end, optimizador com&uoacute;n y back-end. El front-end se encarga de tomar un código en un lenguaje particular y compilarlo al lenguaje intermedio. La segunda etapa comprendea por transformaciones al lenguaje intermedio con el fin de optimizarlo. El back-end se encarga de tomar el código intermedio y generar el código máquina para la arquitectura que se esté compilando. Cada etapa es independiente de la otra y existen varias herramientas centradas en cada una de ellas. El aporte principal de este trabajo es que permitió agregar soporte básico para el lenguage intermedio de LLVM. Esto permite compilar a código rop un programa escrito en cualquier lenguage para el que haya un front-end para LLVM. Se implementó un subconjunto mínimo del lenguaje LLVM y se observó que es factible la implementación total del mismo. Actualmente, permite compilar código básico en C. Además de agregar soporte para LLVM, se realizó una refactorización del código original, separando cada uno de los módulos que componen ROPC. También se mejoraron otros aspecto, como ser el proceso de compilación de ROPC.

  14. 18:10 - 18:40

    A misterious trip to the origin of Bitcoin

    Sergio Lerner

    Sergio Lerner, Certimix.com.

    Bitcoin fue creado por un individuo (o un grupo) anónimo bajo el pseudónimo de Satoshi Nakamoto. Si acaso alguien lo conoció, su identidad permanece como un secreto celosamente guardado... algo inusual para un proyecto de código abierto y una numerosa y reactiva comunidad. Una de las características que impulsó la aceptación de Bitcoin, fue la idea de un creador esencialmente filantrópico. Algunos de los mas feroces defensores de Bitcoin han perfeccionado esta visión heroica de la historia. Sin embargo, utilizando 3 poderosas herramientas, la incredulidad, la curiosidad, y un lenguaje de programación, encontramos evidencias de otra historia, misteriosa y enigmática: sepultada bajo miles de eslabones de la cadena de bloques de Bitcoin, donde alguien vive tranquilo guardando en su bolsillo una clave privada que vale 140 millones de dolares, o tal vez 100 veces mas...

  15. 18:40 - 19:30

    Sentinel

    Nicolás Economou

    Nicolás Economou, Core Security Technologies.

    En estos días, donde el STACK y el HEAP ya no son ejecutables por default, la forma mas comun de tomar el control en la explotacion de bugs binarios es utilizando una tecnica muy famosa conocida como ROP (Return-oriented programming). Al mismo tiempo, cuando un programa es escrito, compilado y linkeado, se genera una relacion entre las funciones padres y las funciones hijas que puede representarse con un grafo llamado CALLGRAPH. Este grafo representa qué "funcion padre" llama a qué "funcion hija", pero al mismo tiempo representa hacia donde debe retornar la "funcion hija" cuando termina de ejecutarse. Cuando un exploit está tomando el control de una aplicacion usando ROP, generalmente la relacion "funcion padre" - "funcion hija" se ve alterada. Es este presentacion les voy a mostrar el desarrollo de una tool llamada "Sentinel" que tiene la capacidad de proteger a binarios compilados principalmente para Intel de ciertos ataques usando una tecnica similar al canary ( o cookie ) tomando el analisis del binario y haciendo hot patching sobre los prologos y epilogos de las funciones del binario a proteger. Se haran varias demos con exploits reales para bugs reales y se haran algunas comparativas con EMET de Microsoft ...

  16. 19:30 - 20:20

    Atacando IPv6 con Evil FOCA

    Chema Alonso

    Chema Alonso

    La tecnología IPv6 está por defecto en todos los sistemas operativos actuales.... y está funcionando. En esta sesión verás c omo funcionan los distintos esquemas que pueden hacer que los equipos de una red sean owneados por medio de este protocolo. Todo ello utilizando una nueva versi on de Evil FOCA lista para la ekoparty.

  17. 20:30 - 00:30

    GetTogether by Onapsis

    GetTogether ekoparty

    Después de la conferencia nos quedamos a compartir unas cervezas y escuchar una banda en vivo.
    ¡La casa invita una ronda!

DIA 3 /// Viernes 27 /// Sala 'A' Auditorioclick para ver/ocultar info

  1. 08:00 - 09:00

    Acreditación

    Ingreso a la conferencia, momento distendido para el reencuentro con amigos
    Acreditación y entrega de credenciales y programa del evento.

  2. 09:00 - 09:50

    Uncovering your trails: Privacy issues of Bluetooth devices

    Sebastían García

    Sebastían Garcíay Verónica Valeros.

    El estándard bluetooth está presente en múltiples dispositivos a nuestro alrededor. Desde celulares a dispositivos médicos, pasando por autos y televisores, se utiliza para tener un acceso inalámbrico de corto alcance que parece más privado y más directo. Sin embargo, cada dispositivo suele estar relacionado con una sola persona, haciendo que detectar el dispositivo signifique detectar a la persona. Al almacenar la posición de cada dispositivo podemos descubrir y analizar los patrones de comportamiento de las personas en el tiempo. En esta charla presentamos la primer herramienta de bluetooth wardriving que guarda y grafica las posiciones de los dispositivos. Mostramos los datos capturados en varias ciudades y como se puede utilizar esta herramienta para seguir personas en la calle o para conocer sus patrones de comportamiento cotidianos. Cualquiera podría obtener estos datos. El objetivo final de la charla es concientizar sobre los riesgos a la privacidad de esta tecnología.

  3. 09:50 - 10:40

    Sandboxing Linux code to mitigate exploitation

    Jorge Lucangeli Obes

    Jorge Lucangeli Obes

    En general, la mayor�a de los programas en Linux no est�n escritos teniendo en cuenta consideraciones de seguridad. Sin embargo, muchos de estos programas proveen funcionalidad que evita tener que reinventar la rueda. En esta charla voy a describir las herramientas y mecanismos que utilizamos para hacer sandboxing y aislar c�digo de terceros (e incluso propio) distribuido con el proyecto Chromium OS. Voy a contar como examinamos todos los programas y servicios incluidos en Chromium OS, y como los ejecutamos con el m�nimo n�mero de privilegios que requieren para funcionar correctamente. Finalmente, voy a explicar como nuestras herramientas de sandboxing implementan chroots, Linux capabilities, seccomp sandboxing con filtros BPF, y m�s para mitigar la explotaci�n de vulnerabilidades.

  4. 10:40 - 11:10 --- COFFEE BREAK

  5. 11:10 - 12:00

    Do you know who is watching you? An in-depth examination of IP camaras attack surface

    Francisco Falcon

    Francisco Falcon y Nahuel Riva, Core Security

    En la actualidad, la gente suele comprar e instalar cámaras SoHo IP en sus casas, oficinas laborales y comercios, para sentirse más seguros. Los resultados de nuestra investigación, en la cual analizamos 6 marcas y 28 modelos diferentes de cámaras de vigilancia SoHo IP, muestran que encontramos casi 20 vulnerabilidades que demuestran que, más que incrementar la seguridad, estos dispositivos podrín convertirse en los enemigos de sus dueños. A lo largo de esta charla, presentaremos y discutiremos las lecciones que aprendimos a lo largo de nuestro propio trabajo de investigación, detallando: las diferentes formas de identificar las cámaras SoHo IP en redes locales y públicas; cómo conseguir el acceso remoto completo a la interfase web explotando diferentes vulnerabilidades encontradas durante el trabajo de investigación (incluyendo cuentas backdoor del fabricante,inyección de comandos, authentication bypass, etc.); cómo backdoor un firmware para conducir ataques posteriores a través de cámaras comprometidas; e inclusive veremos cómo secuestrar el stream de video en vivo que la cámara está grabando. Además, durante la presentación, tendremos las posibilidad de ver algunas demos.

  6. 12:00 - 12:50

    Strin Allocations in Internet Explorer

    Chris Valasek

    Chris Valasek, IOActive.

    La asignación de memoria, específicamente user-controlled strings, ha tenido un rol fundamental en browser wxploitation, especialmente en temas de heap spraying. Los conocimientos de las asignaciones de Javascript strings se conocín ampliamente desde las versiones 6 a 7 de Internet Explorer. Sin embargo, mientras que los ataques heap spray se han adptado a los cambios sufridos por las versiones 8 a 9 de Internet Explorer, el conocimiento público sobre sus fundamentos no le puso seguir el ritmo. En esta charla, discutiremos brevemente la historia de las asignaciones string desde la versión 6 a la 8 de Internet Explorer, y luego exploraremos los métodos actuales de manejo de memoria para las versiones 9 en adelante de Internet Explorer. La presentación concluirá con una conclusión acerca de cómo los nuevos conocimientos adquiridos pueden ser utilizados para browser exploitation.

  7. 12:50 - 14:10 --- ALMUERZO

  8. 14:10 - 14:35

    Shoulder Surfing 2.0

    Federico Pacheco

    Federico Pacheco, Entropy.

    Obtener una contrase�a nunca ha sido un intento de bala de plata, y como hacker �tico puede que tengas necesidad de hacerlo frecuentemente. A pesar de que hay muchas formas t�cnicas para hacerlo, como sniffing, bruterforcing, rainbow tables, keylogging, o simplemente adivinando una pregunta secreta, existe una vieja receta no tradicional para llegar al mismo resultado, y que no ha tenido cambios hasta hoy d�a: shoulder surfing. En esta charla, discutiremos los resultados de la investigaci�n que muestra una nueva t�cnica para adivinar una contrase�a, basada en el shoulder surfing de la vieja escuela, y que utiliza simplemente un tel�fono celular, un gimmick de $1, y software libre. A modo de yapa, veremos algunos datos y estad�sticas divertidas en relaci�n a la forma en que solemos tipear contrase�as en nuestros propios teclado y celulares.

  9. 14:35 - 15:25

    Debuggers are really powerful-Pwning all of the Android things

    Mathew Rowley

    Mathew Rowley

    La charla que presenté en la edición 2012 de la ekoparty - cómo "introducirnos" en el hombrecito verde - tuvo un impacto decididamente positivo, que recibí con gran aprecio. Sin embargo, para aquellos que se dedican regularmente a hacer ingeniería reversa en Android, la charla resultó un tanto "sosa". La charla que presentaré en la presente edición de la ekoparty ha sido diseñada desarrollando nuevos enfoques en el campo de la ingeniería reversa, y creando nuevas herramientas que permitirán facilitar el acceso a técnicas nunca vistas anteriormente, y aplicaciones mucho más rápidas en este campo. En particular, he desarrollado un scriptable debugging framework que constituirá el foco principal de la charla. El poder de Java debugger ha derivado en que las aplicaciones de ingeniería reversa sean tan sencillas como caerse de un tronco. Nos encontramos con un único inconveniente: Java Platform Debugger Architecture (JPDA) no está bien documentado, y no hay nadie alrededor para ayudar. Este debugging framework, que envuelve al JPDA, tiene la habilidad de comportarse como un proxy para ejecutar prácticamente cualquier acción, mientras la aplicación está corriendo, como si estuvieras desarrollando de forma activa dicha aplicación. ¿Alguna vez quisiste hacer el monitoreo pasivo del IPC interno? ¿Alguna vez quisiste cambiar dinámicamente el valor de una variable? ¿Alguna vez quisiste simplemente deshacerte de todas las llaves de encriptado usadas en una aplicación? ¿Alguna vez quisiste entender cómo se construyen y pasan los Intents? ¿Alguna vez quisiste llamar un método de una aplicación compilada mietras esta estaba corriendo? Bien, todo eso es posible con el debugging framework. Lo que es mejor aun, he escrito todos los wrapper scripts para vos!

  10. 15:25 - 15:50

    BIOS Chronomacy

    Corey Kallenberg

    Corey Kallenberg

    En el año 2011, el Instituto Nacional de Standards y Tecnología de EEUU (NIST, por sus siglas en inglés) emitió la publicación especial 800-155. Este documento constituye una guía (mejor detallada que que el TPM PC Client Specification) para el contenido que debería ser medido en la BIOS para proveer una adecuada SRTM (Static Root of Trust for Measurement). En esta charla, justificaremos la importancia de la 800-155, viendo la implementación de la SRTM de/desde una laptop pre-800-155 de un vendedor. Además, discutiremos cómo la BIOS y por ende la SRTM, pueden ser manipuladas debido a una configuración que no permite actualizaciones firmadas BIOS, o bien por medio de un exploit que hemos descubierto, el cual permite el reflash de BIOS, aun en presencia de un requisito de actualización firmada. A lo largo de la charla, también mostraremos cómo un patch de 51 bytes al SRTM hace que provea una medición falsa al TPM indicando que la BIOS es original. Si se utiliza un TPM Quote para preguntar el boot state del sistema, entonces esta firma TPM falsa servirá como root del trust desplazado. Finalmente, mostraremos cómo es que reflashear el BIOS no necesariamente significa la remoción del inquietante malware. Para reparar el SRTM de desconfianza, aplicaremos una técnica académica por medio de la cual el software BIOS indicará su integridad a través de un side-channel de timing.

  11. 15:50 - 16:20 --- COFFEE BREAK

  12. 16:20 - 16:45

    A symbolic execution engine for amd64 binaries

    Felipe Manzano

    Felipe Manzano

    Los enfoques populares actuales para ir tras bugs se basan en el uso de fuzzing, cuya efectividad está en estrecha relación con la calidad y el número de casos de base recolectados y/o con el conocimiento previo del formato/protocolo usado. En esta charla les presentaremos la implementación de una técnica genénerica que supera esas limitaciones: symbolic execution. La presentación muestra una herramienta de Phyton que permite la ejecución simbólica de stripped Linux Intel binaries. Esta herramienta genera de forma automática interesantes casos de prueba que ejercitan distintas traces de la aplicación, sin apelar al uso de su código fuente ni de ningún conocimiento sobre su funcionamiento interno. Los asitentes tendrán la posibilidad de ver un paneo general de una symbolic execution y los desafíos técnicos enfrentados para lograr una emulación en Phyton de amd64 con el objetivo de ir en busca de bugs.

  13. 16:45 - 17:10

    Weighing on issues with "Cloud Scale": Hacking the Whithings WS-30

    Michael Coppola

    Michael Coppola

    En esta nueva era de la computación, cada vez más dispositivos domésticos se encuentran conectados a Internet: TVs, refrigeradores, e incluso algunas máquinas de café han sido de los primeros ejemplos en acoplarse a esta tendencia. Pero, hoy en día, estos dispositivos ya son viejas noticias. A lo largo de esta charla, nos animaremos a tomar distancia de los dispositivos ordinarios, y nos enfocaremos en un nuevo objetivo: una balanza de baño con WiFi Con la ayuda de un soldador y nuestro buen amigo el IDA, nos internaremos en la ingeniería reversa del dispositivo, y discutiremos distintos abordajes para ataques prácticos que permitan acceder al código de ejecución.

  14. 17:10 - 18:00

    Compromising industrial facilities from 40 miles away

    Lucas Apa

    Lucas Apa y Carlos Penagos, IOActive.

    La evolución de las tecnologías inalámbricas han permitido que los sistemas de control y automatización industrial (IACS) se conviertan en bienes estratégicos para aquellas compañías que requieren de plantas de procesamiento en industrias como producción de energía, petróleo, gas, agua, y distribución y procesamiento de petroquímicos. Las redes de sensores inalámbricos le han permitido a estas compañías reducir costos de implementación, mantenimiento, equipamiento, y mejorar la seguridad del personal, mediante el uso de nuevas topologías para monitoreo y administración remota en ubicaciones peligrosas. Sin embargo, la forma en que estas redes de sensores manejan y controlan las claves criptográficas es muy diferente a la forma en que se manejan en las redes tradicionales. Las redes de sensores involucran un gran número de nodos de sensores que tienen una capacidad limitada de hardware, por lo tanto, la distribución y revocación de las llaves no es una tarea trivial. En nuestro paper, hemos revisado los esquemas de distribución de claves más comúnmente utilizados, sus debilidades, y la forma en que los vendors pueden alinear con mayor efectividad sus diseños con las soluciones disponibles de distribución. También mostramos algunos ataques que explotan vulnerabilidades de distribuciones de claves, los cuales hemos descubierto en todos los dispositivos inalámbricos desarrollados en los últimos años por 3 proveedores líderes en el mercado. Estos dispositivos son ampliamente utilizados por muchas compañías de energía, gas natural, agua, y petróleo. Un usuario o grupo, dentro de un rango de 65 kilómetros, podría leer e inyectar datos en estos dispositivos utilizando transceptores de radio frecuencia (RF). Un error de corrupción de memoria remotamente explotable podría desactivar todos los nodos de sensores, apagando definitivamente y para siempre toda la planta. Cuando los sensores y transmisores son atacados, los valores que miden estos sensores, los cuales son utilizadas para tomar decisiones críticas, pueden ser modificadas. Estos cambios pueden traer consecuencias no esperadas, peligrosas y dañinas.

  15. 19:00 - 19:15

    Entrega de premios y cierre.

    Premios

     

     

  16. 00:00

    Aftercon Party / Fiesta de cierre.

    Fiesta de Cierre

     

     

NOVEDADES