Black Hat USA ’09

bhComo todos los veranos, este año se ha celebrado la Black Hat, un conjunto de conferencias donde se desvelan las ultimas tendencias en seguridad, cubriendo con detalle la parte técnica aunque también cada vez mas la parte organizativa y social. Aunque desgraciadamente no he podido asistir a estas charlas, tantos los papers comos los slides están disponibles en la web en la parte de archivos Blackhat.

Muchos equipos investigadores esperan a este evento para desvelar sus descubrimientos, por lo que creo que son de lectura obligatoria para aquellos que quieren ver por dónde van las ultimas tendencias y el «state of the art» en el mundo de la seguridad.

Tras echar un vistazo a las presentaciones, uno tiene la impresión que nada es seguro, ya sean teléfonos móviles, parquímetros, infraestructuras eléctricas, medidas antihacking, certificados SSL, la virtualización, la nube, o cualquier tipo de hardware que puedan imaginar. Los malos pueden incluso leer tu teclado desde el enchufe de tu ordenador, así que la única opción parece ser volver a las cuevas. En fin, que para cualquier «maldad» que puedan imaginar ya hay quien se dedica a aplicarla… y en estas charlas se pueden ver muchas de ellas.

Con un ligero retraso, en este post, aprovechando el puente y que van a tener un tiempo libre con el que seguro que no saben qué hacer (además, mañana es festivo en la Comunidad Valenciana), he agrupado las presentaciones, y he añadido un pequeño resumen de cada una de ellas, incluyendo un enlace a las presentaciones originales para quien quiera más detalle.

La agrupación de charlas es la siguiente:

[Privacidad] · [Infraestructuras] · [Legal] · [Rootkits] · [Metaexploit] · [Hardware]
[Ingeniería Inversa] · [Nube/Virtualización] · [ Telefonía Móvil] · [Varios]

PRIVACIDAD

Global Spying: Realistic Probabilities in Modern Signals Intelligence
Autor/es: Steve Topletz, Jonathan Logan and Kyle Williams.
Contenido: Documento teórico en el que se plantean que técnicas y equipamiento seria necesario para espiar globalmente toda Internet.
Paper: enlace.

Veiled: A Browser-based Darknet
Autor/es: Billy Hoffman, Matt Wood.
Contenido: Presentación sobre una red anónima/oculta, basada en un navegador web (estilo freenet pero solo con navegadores).
Slides: enlace.

I Just Found 10 Million SSN’s
Autor/es: Alessandro Acquisti.
Contenido: Interesante información sobre la predictibilidad de los números de la seguridad social americanos, que contienen tienen patrones por los que se puede predecir el número. Esto cobra especial importancia debido a los múltiples usos que este documento tiene en los Estados Unidos.
Paper: enlace.
Slides: enlace.

Sniffing Keystrokes With Lasers/Voltmeters. Side Channel Attacks Using Optical Sampling of Mechanical Energy and Power Line Leakage
Autor/es: Andrea Barisani, Daniele Bianco
Contenido: Un buen ejemplo de sistemas no informáticos que pueden ser atacados con técnicas mas clásicas de la tecnología informática. En este caso, sorprendente presentación sobre cómo ver las pulsaciones del teclado, midiendo las interferencias que produce en la red eléctrica. Parece ser que el teclado se comunica con el equipo en una frecuencia que puede ser aislada fácilmente.
Slides: enlace

Psychotronica: Exposure, Control, and Deceit
Autor/es: Nitesh Dhanjani.
Contenido: Curiosa presentación sobre diversas técnicas de ingeniería social para abusar de las redes sociales.
Slides: enlace.

INFRAESTRUCTURA

En esta sección se comentan aquellas charlas relativas a la infraestructura, desde las redes de comunicaciones a las redes eléctricas.

What the hell is inside there?
Autor/es: Chris Tarnovsky.
Contenido: Presentación corta y poco detallada (me imagino que en el speech se dirán mas cosas que las escritas), en la que se repasan algunas tecnologías de smartcard obsoletas, y se enumeran algunas algo más seguras.
Slides: enlace.

Netscreen of the Dead: Developing a Trojaned ScreenOS for Juniper Netscreen Appliances
Autor/es: Graeme Neilson.
Contenido: Para aquellos que piensen que las appliances estilo caja negra no son tan vulnerables como los equipos con SO standard, en esta presentación se muestra como meter un troyano en un appliance firewall de Juniper.
Slides: enlace.

Hacking the Smart Grid
Autor/es: Tony Flick.
Contenido: Otra presentación sobre la red inteligente de gestión de la red eléctrica; por lo visto es inteligente pero nada segura.
Paper: enlace.

Router Exploitation
Autor/es: Felix «FX» Lindner.
Contenido: Presentación en la que se muestran técnicas de hackeo de routers, pero no las típicas de configuración sino basadas en stack overflows y demás con ejecución de código. Dedicadas a aquellos que creen que no es posible ejecutar código en un router.
Slides: enlace.

Internet Special Ops: Stalking Badness Through Data Mining
Autor/es: Andrew Fried, Paul Vixie, Dr. Chris Lee.
Contenido: Interesante presentación sobre compartición de información y analisis datamining, en dns, spamtraps, accesos, etc., y como coordinar el tratamiento de información entre diferentes actores para tratar incidentes. Trata con detalle el caso Conficker.
Paper: enlace.
Slides: enlace.

Rapid Enterprise Triaging (RETRI): How to Run a Compromised Network and Keep Your Data Safe
Autor/es: Aaron LeMasters, Michael Murphy.
Contenido: Una propuesta sobre la respuesta ante incidentes, en la cual se propone no apagar toda la infraestructura afectada, sino dejarla encendida pero aislada. Incluye la presentación de un producto/herramienta.
Slides: SLIDE

Keynote: Cyberspace, A Fragile Ecosystem
Autor/es: Robert Lentz.
Contenido: Interesante presentación del Ministerio de Defensa Americano sobre la defensa del ciberespacio.
Slides: SLIDE

GESTIÓN / LEGAL

Worst of the Best of the Best
Autor/es: Kevin Stadmeyer, Garrett Held.
Contenido: Presentación en la que desmitifica las estadísticas y técnicas de marketing en las que se indica que un producto es mejor en seguridad porque tiene «menos» vulnerabilidades que otro, así como otro tipos de premios «al producto mas seguro» y similares.
Slides: enlace.

Your Mind: Legal Status, Rights and Securing Yourself
Autor/es: Tiffany Strauchs Rad, James Arlen.
Contenido: Francamente, no se cómo describir esta presentación; habla de privacidad de los datos a nivel personal, habla de las tecnologías presentes, futuras, y acaba hablando incluso de telepatía (si no es una broma que alguien me lo explique). Les aseguro que no soy capaz de hacer un resumen; véanla ustedes mismos y si son capaces, no duden de dejar un resumen en los comentarios.
Slides: enlace.
Paper: enlace.

Fighting Russian Cybercrime Mobsters: Report from the Trenches
Autor/es: Dmitri Alperovitch, Keith Mularski.
Contenido: Un repaso a los ultimos cibercriminales rusos detenidos.
Paper: enlace.

Computer Crime Year In Review: MySpace, MBTA, Boston College and More
Autor/es: Jennifer Granick.
Contenido: Revisión de algunas intrusiones y de sus consecuencias legales jurídicas; describe algunas denuncias a publics disclosures y problemas entre la difusión información técnica que puede comprometer la seguridad por oscuridad. (Es relevante señalar la entrada del otro día sobre la elección entre prestigio y problemas).
Slides: enlace.

ROOTKITS

Attacking Intel® BIOS
Autor/es: Rafal Wojtczuk, Alexander Tereshkin.
Contenido: Presentación de como modificar las BIOS de Intel e instalar software malicioso en ella.
Slides: enlace.

Enterprise Java Rootkits
Autor/es: Jeff Williams.
Contenido: ¿Qué puede pasar si los programadores son maliciosos? ¿Es una posibilidad demasiado peligrosa como para comentarla? Finalmente la presentación habla de las medidas o controles que pueden plantearse para limitar estos problemas.
enlace.

Introducing Ring-3 Rootkits
Autor/es: Alexander Tereshkin, Rafal Wojtczuk.
Contenido: Sorprendente presentación en la que se explica cómo instalar un rootkit en el firmware de algunas placas Intel, de manera que se ejecuta de manera independiente al código de la CPU, y por tanto prácticamente indetectable.
Slides: enlace.

Deactivate the Rootkit
Autor/es: Alfredo Ortega, Anibal Sacco.
Contenido: Existe un software antirobo para ordenadores que basado en un rootkit que se instala en la BIOS, y que ejecuta código en el OS para enviar al centro de control, la ip y así detectar el robo. En esta presentación se muestran los detalles de cómo funciona y explica cómo eliminarlo. Es sorprendente este animalito que en principio se destina a usos legitimos, pero asusta ver lo que podrían hacer metiendo código malicioso en una BIOS. Página web del producto.
Slides: enlace.

Managed Code Rootkits: Hooking into the Runtime Environments
Autor/es: Erez Metula.
Contenido: Interesante presentación en la que se explica la existencia de rootkit a nivel de ejecución de las aplicaciones. Es decir, un rootkit dentro de la maquina de Java, del entorno .Net, o Php. Esto no es nuevo, pero en esta presentación hay ejemplos y más información. Plantea desafíos importantes en este tipo de ataques, como la detección y análisis, y alerta sobre su enfoque a negocio (por ejemplo analizar datos de una cuenta bancaria, etc.).
Slides: enlace.

Stoned Bootkit
Autor/es: Peter Kleissner.
Contenido: Presentación sobre rootkits en el sector de arranque. Rememorando el famoso virus Stoned que arrasó en todos los disquetes de 5 y cuarto.
Slides: enlace.

EXPLOITING

Ruby for Pentesters
Autor/es: Michael Tracy, Chris Rohlf, Eric Monti.
Contenido: Detallado repaso de Ruby como lenguage recomendado para hacer tests de penetración y otras tareas de seguridad.
Slides: enlace.

Our Favorite XSS Filters and How to Attack Them
Autor/es: Eduardo Vela Nava, David Lindsay.
Contenido: Interesante presentación de diversas herramientas de protección contra ataque de XSS y como saltárselas. Para finalizar hace una serie de recomendaciones de cuáles usar, y cuáles no valen la pena. Habla de modsecurity, php-ids, y la herramientas a nivel de cliente con IE8, y FF no-script.
Slides: enlace.

Exploiting Rich Content
Autor/es: Riley Hassell.
Contenido: Interesante presentación sobre vulnerabilidades en websites con Flash.
Paper: enlace.

Demystifying Fuzzers
Autor/es: Michael Eddington.
Contenido: Pequeño análisis sobre herramientas de testeos de software mediante el envio de datos aleatorios (fuzzers). Hace un extensa comparativa de los productos existentes.
enlace.
Slides: enlace.

Unraveling Unicode: A Bag of Tricks for Bug Hunting
Autor/es: Chris Weber.
Contenido: Interesante problemática descrita sobre los problemas que puede suponer el unicode y los problemas visuales que puede suponer, y que puede ayudar al phising de paginas web. Comenta que pueden existir webs registradas con acentos o unicodes suplantando las web legítimas, por ejemplo «tubancó.com», haciendo creer que son «tubanco.com».
Slides: enlace.

State of the Art Post Exploitation in Hardened PHP Environments
Autor/es: Stefan Esser.
Contenido: Presentación de uno de los desarrolladores de PHP, en el que detalla como explotar PHP, aunque se hayan tomados medidas de securización (como Suhosin, securización al compilar el C, extensiones de kernel, etc.). Por si alguien estaba tranquilo al pensar que tenia su entorno LAMP securizado.
Slides: enlace.

Breaking the security myths of Extended Validation SSL Certificates
Autor/es: Mike Zusman, Alexander Sotirov.
Contenido: Interesante presentación sobre posible maneras de atacar a los certificados EV-SSL que en teoría tienen mas garantías que los certificados standard.
Slides: enlace.

A Black Hat Vulnerability Risk Assessment
Autor/es: David Mortman.
Contenido: La presentación contiene poco texto, con lo que es difícil entenderla si no se ha estado allí. Sin embargo muestra varios diagramas sobre los flujos de vida de las Vulnerabilidades y los exploits asociados.
Slides: enlace.

Practical Windows XP/2003 Heap Exploitation
Autor/es: John McDonald, Chris Valasek.
Contenido: Técnicas avanzadas de ejecución de código en XP.
Paper: enlace.

More Tricks For Defeating SSL
Autor/es: Moxie Marlinspike.
Contenido: Interesante presentación que cubre con profundidad vulnerabilidades de SSL. Explica el uso de las herramientas sslstrip y sslsniff.
Slides: enlace.

Weaponizing the Web: More Attacks on User-Generated Content
Autor/es: Nathan Hamiel, Shawn Moyer.
Contenido: Presentación en la que se comentan las vulnerabilidades y ataques relativos a la syndicación, APIS, redes sociales, e integración de aplicaciones, las cuales dan lugar a propagación de ataques, malware, etc.
Slides: enlace.

Advanced MySQL Exploitation
Autor/es: Muhaimin Dzulfakar.
Contenido: Esta presentación explica diversas tencicas de ataque a Mysql, incluye información sobre un herramienta MySqloit, con lo que se pueden ejecutar shellcodes en la maquina remota.
Slides: enlace.
Paper: enlace.

METASPLOIT

Metasploit Telephony
Autor/es: Dustin «I)ruid» Trammell.
Contenido: Detallada explicación de como utilizar metasploit en módem remotos, o sistemas legacy antiguos, en los cuales no hay TCP/IP.
Slides: enlace.

MetaPhish
Autor/es: Val Smith, Colin Ames, David Kerb.
Contenido: En esta presentación se introduce cómo hacer un test de penetración en una organización mediante phising. Según comenta es la manera como «los malos» se introducen ahora en las organizaciones, ya que las vulnerabilidades remotas son mucho más dificiles de explotar.
Slides: enlace.
Paper: enlace.

Metasploit Autopsy: Reconstructing the Crime Scene
Autor/es: Peter Silberman, Steve Davis.
Contenido: Técnicas de analisis forense para procesos en memoria.
Slides: enlace.
Paper: enlace.

Advanced Mac OS X Rootkits
Autor/es: Dino Dai Zovi.
Contenido: Curiosas Técnicas de rootkit en entorno OSX, que funciona sobre un sistema operativo microkernel. En esta charla se describen rookits dentro de este microkernel.
Slides: enlace.

Using Guided Missiles in Drive-by’s: Automatic browser fingerprinting and exploitation with Metasploit
Autor/es: Egypt.
Contenido: Interesante presentación sobre algo que todo el mundo sabe que existe (pero de lo que nadie da detalles): cómo disponer de software malicioso que se adapta de manera automatica al navegador que esta usando el usuario, para lanzarle unicamente los exploits a los que es vulnerable.
Slides: enlace.

Breaking the «Unbreakable» Oracle with Metasploit
Autor/es: Chris Gates.
Contenido: Técnicas de como atacar Oracle con Metasploit.
Slides: enlace.

HARDWARE

Recoverable Advanced Metering Infrastructure
Autor/es: Mike Davis.
Contenido: Ataques a los medidores de la luz gestionables de las compañias electricas.
Slides: enlace.

«Smart» Parking Meter Implementations, Globalism, and You
Autor/es: Joe Grand, Jacob Appelbaum, Chris Tarnovsky.
Contenido: Sorprendente presentación en la que se analiza el proceso de análisis del hardware de los parquímetros automáticos.
Slides: enlace.

A 16 bit Rootkit and Second Generation Zigbee Chips
Autor/es: Travis Goodspeed.
Contenido: Presentación de como instalar malware en los pequeños chips Zigbee (una mezcla entre bluetooth y RFID activo). Otra muestra más de que todos los circuitos empotrados puede ser susceptibles de ataques.
Slides: enlace.

INGENIERÍA INVERSA

Fast & Furious Reverse Engineering with TitanEngine
Autor/es: Mario Vuksan, Tomislav Pericin.
Contenido: Presentación de la herramienta Titan Engine, un debugger opensource con funcionalidades especialmente interesantes para revisar «código malicioso».
Slides: enlace.

Reverse Engineering By Crayon: Game Changing Hypervisor Based Malware Analysis and Visualization
Autor/es: Danny Quist, Lorie Liebrock.
Contenido: Impresionante presentación de una herramienta de análisis de procesos desde un hypervisor. La herramienta permite analizar el funcionamiento mediante una herramienta gráfica. Véase la página del producto: http://www.offensivecomputing.net/
Slides: enlace.
Paper: enlace.

Fight Against 1-day Exploits: Diffing Binaries vs Anti-diffing Binaries
Autor/es: Jeongwook Oh.
Contenido: Existen exploits que aparecen justo después que el fabricante publique el parche, que son obtenidos mediante ingenieria inversa de diferencias entre el binario original y el binario parcheado. En esta presentación se muestran Técnicas para evitarlos.
Slides: enlace.

Win at Reversing: Tracing and Sandboxing through Inline Hooking
Autor/es: Nick Harbour.
Contenido: Presentación que describe técnicas de ingenieria inversa mediante inline hooking: ejecución de código que nos da información enganchado al software malicioso que queremos analizar (metodos de depuración).
Slides: enlace.

Reversing and Exploiting an Apple® Firmware Update
Autor/es: K. Chen.
Contenido: Interesante presentación de cómo utilizar el OS de actualización de Apple para fines no lícitos.
Slides: enlace.

LA NUBE / VIRTUALIZACIÓN

Clobbering the Cloud!
Autor/es: Haroon Meer, Nick Arvanitis, Marco Slaviero.
Contenido: Extensa charla sobre los posibles problemas de seguridad en torno al nuevo concepto de computación distribuida en la nube (Cloud Computing). Explica los problemas y detalla los ataques contra algunos entornos de este tipo existentes.
Slides: enlace.

Cloudburst: Hacking 3D (and Breaking Out of VMware)
Autor/es: Kostya Kortchinsky.
Contenido: Esta presentación está dedicada a todos los que tenemos entornos virtualizados, para que estemos más intranquilos. Muestra detalles de un exploit para acceder al host desde una maquina guest, y por tanto a todas las máquinas de la infraestructura virtualizada.
Slides: enlace.

SADE: Injecting Agents into VM Guest OS
Autor/es: Matt Conover.
Contenido: Interesante de Técnica de Symantec que permite ejecutar agentes desde el hypervisor de una máquina virtual, siendo algo indetectable por el guest.
Slides: enlace.

TELÉFONOS MÓVILES

Fuzzing the Phone in your Phone
Autor/es: Charlie Miller, Collin Mulliner.
Contenido: Otra presentación sobre ataques a míviles vía SMS. Detalla métodos y hacks para hacer las pruebas sin hacer gasto, y explica exploits para Iphone, Android y Windows Mobile.
Slides: enlace.

Is Your Phone Pwned? Auditing, Attacking and Defending Mobile Devices
Autor/es: Kevin Mahaffey, Anthony Lineberry, John Hering.
Contenido: Técnicas de auditoría mediante el uso de fuzzers en dispositivos móviles.
Paper: enlace.

Attacking SMS
Autor/es: Zane Lackey, Luis Miras.
Contenido: Presentación en la que se describen técnicas de ataque mediante SMS/MMS en teléfonos móviles.
Slides: enlace.

Post Exploitation Bliss: Loading Meterpreter on a Factory iPhone
Autor/es: Vincenzo Iozzo, Charlie Miller.
Contenido: Diferentes técnicas de ejecucion de código no firmado en las diferentes versiones del Iphone.
Slides: enlace.

Exploratory Android Surgery
Autor/es: Jesse Burns.
Contenido: Presentación sobre la seguridad de los móviles Android basado en Linux.
Slides: enlace.

VARIOS

Anti-Forensics: The Rootkit Connection
Autor/es: Bill Blunden.
Contenido: Esta charla describe técnicas diseñadas para evitar analisis forenses de código malicioso: meter el código en sitios raros, pasarlo por cifrarlo, etc.
Slides: enlace.

Embedded Management Interfaces: Emerging Massive Insecurity
Autor/es: Hristo Bojinov, Dan Boneh, Elie Bursztein.
Contenido: Interesante y extensa presentación sobre vulnerabilidades en todo tipo de hardware empotrado: routers, NAS, marcos de fotos, interfaces de gestión remota, webcams, etc. Se hace un repaso a todo tipo de aparatos y se encuentran en vulnerabilidades en la mayoría.
Slides: enlace.

Lockpicking Forensics
Autor/es: Datagram.
Contenido: Curiosísima presentación sobre análisis forense de cerraduras físicas. En ella se muestra que hay diferentes maneras de abrir una cerradura, y cómo cada una de ellas deja unos rastros identificables que nos muestran como se ha abierto la cerradura.
Slides: enlace.

Mo’ Money Mo’ Problems: Making A LOT More Money on the Web the Black Hat Way
Autor/es: Jeremiah Grossman, Trey Ford.
Contenido: Interesante presentación sobre «modelos de negocio» de hackers, y cómo sacan provecho económico de todos los sitios imaginables.
Slides: enlace.

Defensive Rewriting: A New Take on XSS/XSRF/Redirect-Phishing Defense
Autor/es: Bryan Sullivan.
Contenido: Interesantes medidas ante ataques XSS, mediante el uso de rescrituras de URLs.
Slides: enlace.

Long-Term Sessions: This Is Why We Can’t Have Nice Things
Autor/es: Steve Ocepek.
Contenido: Presentación en la que nos plantean interesantes questiones sobre las sesiones TCP de larga duración, que pueden ser indicativas de actividad sospechosa.
Slides: enlace.

The Conficker Mystery
Autor/es: Mikko Hypponen.
Contenido: Una presentación sobre los vectores de propagación de Conficker y cómo reacciona ante las medidas de los antivirus.
Slides: enlace.

How Economics and Information Security Affects Cyber Crime and What It Means in the Context of a Global Recession
Autor/es: Peter Guerra.
Contenido: Presentación que relaciona los aspectos económicos de la crisis con el aumento de cybercrimen.
Slides: enlace.

MD5 Chosen-Prefix Collisions on GPUs
Autor/es: Marc Bevand.
Contenido: Una demostración de la fuerza bruta disponible a bajo precio utilizando la potencia de los procesadores de las tarjetas gráficas.
Slides: enlace.

BitTorrent Hacks
Autor/es: Michael Brooks, David Aslanian.
Contenido: Esta presentación describe las diversas vulnerabilidades del protocolo Bittorrent, que puede servir como ejemplo de vulnerabilidades de arquitecturas distribuidas en las que no se puede confiar en todos los extremos.
Paper: enlace.

Gizmo: A Lightweight Open Source Web Proxy
Autor/es: Rachel Engel.
Contenido: Breve presentación de un proxy, que permite interceptar y modificar la información enviada, para ayuda de auditores de penetración.
Paper: enlace.
Slides: enlace.

Comments

  1. Madre mia, Damia tu quieres que no duerma este año. Tanto que leer y curiosear y tan poco tiempo, me harian falta tres vidas yo me rindo :P. Post muy muy util.

  2. Impresionante la de Amazon, un :o sostenido

  3. esto no sirve para nada

Trackbacks

  1. […] Ir al sitio y descargar las presentaciones del evento Black Hat USA ‘09. […]

  2. […] Ir al sitio y descargar las presentaciones del evento Black Hat USA ‘09. […]