00

days


00

hours


00

minutes


00

seconds


Ponencias confirmadas

Leonardo Nve

Infectando ficheros "al vuelo"


Infectar ficheros al vuelo durante un ataque MITM es un método conocido de distribución de malware. Existen varias herramientas para esta tarea, públicas open source y comerciales, no obstante estas herramientas tienen algunas deficiencias, no infecta realmente "al vuelo" o solo infectan ficheros EXE, entre otras. Se van a presentar algunas técnicas para evitar estas deficiencias. Esta presentación no va sólo de infección de ficheros EXE, también se va a hablar de infección al vuelo de otros tipos de ficheros. Algunos de los topics que son cubiertos son mitm, ingeniería inversa, abuso del protocolo HTTP. También se va a hablar de una herramienta open source que ha desarrollado como PoC de las técnicas que va a presentar. Demos: Se tienen planeado la realización de demostraciones en vivo.

Alfonso Muñoz y Miguel Hernández

Seguridad en redes sociales libres. Ataques y amenazas


En esta ponencia se estudiarán las redes sociales libres, sus características más importantes y problemas de seguridad que puedan tener. Los atacantes pueden encontrar estas redes de interés para progresar sus ataques y afectar a sistemas ajenos a las mismas. La razón es sencilla, su seguridad y su equipo de respuesta ante incidentes no tiene la capacidad de las grandes redes sociales “comerciales”. Se comentarán diversas redes sociales. Por ejemplo, Diaspora* como una aproximación libre a Facebook, tecnologías de mensajería instantánea como Gnuring como una alternativa a Whatsapp o Telegram, o alternativas libres a Twitter como Quitter, Hubzilla o Pumpio. En especial se centrará el interés en GNU social y su implementación de red social Mastodon, como una gran alternativa libre a Twitter. Se analizará en detalle los problemas de seguridad descubiertos en Mastodon. Entre ellos: la posibilidad de analizar/espiar toda la información de la red social en cuestión de horas, la posibilidad de creación de canales encubiertos mediante procedimientos esteganográficos, la automatización de creación de usuarios dentro de la red social facilitando la suplantación de identidad, el phishing masivo a más de 700.000 usuarios e incluso la denegación de servicio a toda la red social.

Jordi Ventayol

Atacando implementaciones Whitebox Cryptography


En la presentación se introducirán los conceptos de Whitebox Cryptography a través de un ejemplo de implementación práctico del algoritmo simétrico AES. La charla se centrará luego en distintos tipos de ataques a dichas implementaciones Whitebox, especialmente en ataques de DFA (Differential Fault Analysis).

José Manuel Ortega

Testing Docker Images Security


En esta conferencia se presentarán las mejores praćticas a nivel de revisiones de seguridad en las imágenes de docker. En primer lugar, se verá una descripción general del proceso de despliegue de una imagen en el repositorio oficial docker hub. En segundo lugar, se comentarán las principales superficies de ataque y las amenazas sobre dichas imágenes. Por último, se verá cómo se puede detectar vulnerabilidades en las imágenes con herramientas que permite automatizar éste proceso y otras técnicas de análisis de código junto con las mejores prácticas que explican cómo remediar estas vulnerabilidades. Se harán demos con herramientas Opensource y algunos casos de uso con python.

Alex Ribot

"Dónde has estado? Encontrando evidencias en tu móvil."


Como expertos forenses, extraemos datos de los terminales móviles que pueden tener valor probatorio en hechos tanto criminales como civiles. Parte de estos datos incluyen información de geolocalización que demuestran una posición del usuario del móvil en un determinado momento. Esta información puede ser difícil de interpretar correctamente por el analista e incluso provocar errores. En la presentación veremos dónde está esa evidencia, las fuentes que las generan, qué tipos de evidencia de geolocalización existen y como analizarlas correctamente para considerarlas fiables.

Jakub Korepta (Lympho)

"How to get STUNned?"


Down the Rabbit-Hole! Have you also been stunned by last year's Mirai - how many insecure devices have public IP? Well, you will get really STUNned when you find out how many more devices you can pwn. I will show you how using Session Traversal Utilities for NAT jump through firewalls directly to millions of cameras, doorbells, baby monitors, etc. not exposed publicly and build mirai^4. So far botnets abused simple hardcoded administrative credentials (Mirai) and recently various vulnerabilities (IoT reaper) in publicly accessible devices. Presents a new, yet to be exploited possibility - how to take control over devices hidden behind NAT, but using so-called P2P protocol

Santiago Hernández Ramos

"WinregMITM: Inyectando código remotamente en el registro de Windows."


En esta ponencia se presenta un análisis de los problemas de seguridad en la implementación del protocolo de Registro Remoto de los últimos sistemas operativos Windows (como Windows 10). El análisis muestra como estas debilidades pueden ser usadas por una atacante mediante la aplicación de la técnica de man in the middle para la escritura de datos arbitrarios en el Registro de Windows del equipo de la víctima, y en consecuencia, la ejecución de código remota. La inserción de estos valores no es trivial, debido a que la modificación del tamaño de un campo de un determinado paquete de red causa inconsistencia en los campos de control de las capas inferiores (como los campos de longitud o checksums). Además, el siguiente número de secuencia de un paquete en una sesión TCP/IP se basa en la longitud del paquete, causando la ruptura de la conexión.

Ernesto Sanchez y Joel Serna

"El badUSB se juntó con el wifi... Y se lió parda"


Se hará una aproximación al origen de BadUSB, se presentarán algunos dispositivos básicos, basados en microcontroladores Attiny85 y Atmega32U4, que actúan sólo como teclado. También se presentarán públicamente dispositivos en los que han estado trabajando y desarrollando. Se mostrará detalladamente el hardware de los dispositivos comerciales con WiFi y sus funciones. Se explicará el valor añadido al ataque aportado mediante la inclusión de tecnologías inalámbricas tanto en dispositivos comerciales (Wifi Ducky) como en hardware realizado a medida para esta charla. Se mostrará detalladamente el hardware desarrollado ad-hoc para esta charla con dispositivos USB capaces de mular almacenamiento (accesible tanto desde el propio microcontrolador y desde la máquina atacada). Se podrá ejecutar payloads desde el propio almacenamiento del dispositivo y usarlo como almacenamiento externo. Emular dispositivos USB-HID (teclado y ratón) y conectividad WiFi para su control remoto. Se podrá controlar la máquina atacada como "teclado y ratón" desde nuestro propio ordenador o smartphone mediante tecnologías inalámbricas.

Sergio González

"Differential Fault Analysis using Symbolic Execution"


Los ataques de inyección de fallos (fault injection) se utilizan en sistemas criptográficos basados en hardware. El objetivo es corromper la ejecución del cifrado para revelar las claves criptográficas mediante análisis diferencial, en este caso. Se mostrarán los resultados de la invertigación realizada por el equipo del laboratorio de seguridad de Riscure North America, liderado por Jasper van Woudenberg. El principal aporte de la investigación consiste en reducir drásticamente la complejidad de análisis. Se mostrará un sistema para analizar algoritmos de cifrado combinando la ejecución símbolica (Symbolic Execution) junto con un modelo de inyeccion de fallo unico (Single Fault Injection) sobre una plataforma ARM. Dependiendo de las condiciones del fallo, se mostrará si es posible extraer las claves DES y AES con tan solo unas pocas muestras, forzando las condciones de baja complejidad computacional y de diseño. Se realizara una demostración en vivo extracción de claves. Los miembros del equipo son Jasper van Woudenberg (CTO Riscure North America), Cees-Bart Breunesse, Rajesh Velegalati, Panasayya Yalla, Sergio Gonzalez.

Ruth Sala

"La tecnología lo permite, pero es ilegal"


La investigación empieza en un caso de un acoso telefónico, via whatsapps, emails y sms. Para lidiar con la situación, ambos un investigador privado y un ingeniero técnico son contratados. El rol del ingeniero fue el de incorporar una "señalización" para seguir las actividades del presunto acosador. La cuestión importante: ¿Qué es lo que pudo y lo que no pudo hacer el investigador?

Ricardo J. Rodríguez

"Win API hooking by using DBI: log me, baby!"


En esta charla, se explora el uso de Instrumentación Dinámica de Ejecutables (Dynamic Binary Instrumentation, DBI) para análisis de malware. El principal objetivo de esta charla es proveer información suficiente del potencial que tienen los frameworks de DBI para ingeniería inversa, y cómo se puede sacar beneficio de ello. Concretamente, en esta charla se enseñará cómo se ha de programar una herramienta que haga uso de un framework DBI, concretamente el framework PIN, de Intel, y a modo de ejemplo se hará una herramienta que permita hookear las funciones API de Windows que se quieran. Básicamente, el objetivo de la charla es dar a conocer DBI desde un punto de vista práctico, mostrando la potencia de las herramientas que se pueden llegar a desarrollar con esta tecnología. A modo de ejemplo, se mostrará una herramienta desarrollada que permite loggear toda la actividad realizada por una muestra malware: qué APIs usa, qué información se envía por Internet, con qué servidor se intenta establecer conexión, etc...

Luis Enrique Benitez

"IoT The New Big Brother"


En un mundo cada vez más conectado los fabricantes se centran en sacar al mercado productos innovadores conectados a internet, dejando de lado la seguridad y la privacidad de sus usuarios. Esta charla será el producto de las investigaciones y las auditorias efectuadas a distintos dispositivos IoT, entre los que destacan dispositivos de gestión energética y las lavadoras Smart.

Localización

  • Facultad de Biología, UB
    Avinguda Diagonal, 643, 08028 Barcelona