martes, 19 de septiembre de 2017

Charlas confirmadas para la #eko13 - Parte 3

Se viene la Ekoparty 2017 y te vamos confirmando las ultimas charlas que vas a poder disfrutar:




17.      Inside Android’s SafetyNet Attestation: Attack and Defense (Collin Mulliner)

El servicio primario de seguridad en Android hoy en dia es SafetyNet Attestation, el cual asegura la integridad de la infraestructura entre la aplicacion y el dispositivo del usuario. Lamentablemente SafetyNet Attestation no esta bien documentado por Google, por lo que en esta charla de Collin Mulliner veremos dividido en 3 partes como funciona, como implementarlo en aplicaciones del mundo real, y por último se presentaran ataques y formas de bypassear que se intentan contra el  SafetyNet Attestation.


18.      The Apple of your EFI: An analysis of the state of Apple’s EFI Security Support (Rich Smith & Pepijn Bruienne)

Rich Smith y Pepijn Bruienne nos traen un profundo analisis sobre las actualizaciones del EFI de Apple, luego de analizar las distintas versiones que salieron desde  OS X 10.10.0, con el que realizaron una linea base de el estado esperado del sistema, que luego contrastaron con el estado real actualidad de la seguridad del EFI. Hablaran tambien de las anomalias que descubrieron, y las significativas desviaciones en el estado real del firmware que genera sospechas de sistematicas fallas. Se discutira como son los mecanismos de Apple para actualizar el EFI, como operan y que controles tienen en su lugar.


19. (In)security of e-voting in Brazil por Diego Aranha

Esta charla presenta un análisis de seguridad del software de la máquina de votar Brasilera, basado en la participación en tests restringidos oficiales organizados en 2012 por autoridades electorales nacionales. Durante el evento, vulnerabilidades en el software fueron encontradas y exploradas, con un impacto significativo en el secreto e integridad de la boleta electoral. Presentaran escenarios donde estas vulnerabilidades posibilitan el fraude electoral y sugerencias para restaurar la seguridad de los mecanismos afectados. También se discutirá cómo un enfoque crowndsourcing fue usado para verificar parcialmente la transmisión de resultados en 2014 y mejoras para futuras elecciones.

20. Unbox Your Phone - Exploring and Breaking Samsung's TrustZone Sandboxes (Daniel Komaromy)

El sistema de Sandboxing KNOX de Samsung apunta fuertemente a la seguridad. Pero, ¿Te has preguntado alguna vez cómo toda esta funcionalidad de seguridad es en realidad implementada? Daniel Komaromy si, y nos trae un profundo analisis en donde investigó a fondo la TrustZone OS (t-base) y los mecanismos IPC usados para cruzar los límites de sandbox.  dado que t-base se apoya ampliamente en sandboxing, hace las vulnerabilidades trustlets significativamente menos poderosos. Consecuentemente, necesitamos más. Para crear una plataforma de investigación robusta, he creado a teemu, un marco de emulación que es capaz de poner en funcionamiento t-base trustlets y asegurar drivers nativa y concurrentemente, empoderando el bug hunter con poderosos análisis de habilidades tales como depuración, seguimiento de flujo de datos y fuzzing basado en retroalimentación de cobertura. Finalmente, esta investigación nos ha llevado a mas de una docena de nuevas vulnerabilidades que efectuaron todas las versiones de t-base de Samsung (Incluido en el Galaxy S8).

21. FIESTA: an HTTPS side-channel party (Jose Selvi)

En los últimos años, varios ataques que explotan problemas de canal lateral en tráfico TLS han sido lanzados con el objetivo de extraer información protegida por HTTPS. CRIME; BREACH y TIME son claros ejemplos de esos ataques. Al ser conocidos, la mayoría de los sitios de internet han tomado mediadas para protegerse de ellos. Desafortunadamente, esto no es suficiente para proteger información online sensible. El tráfico HTTPS tiene otros canales laterales que podrían ser explotados de manera similar, exponiendo información privada.

22. Turning hard disk drives into accidental microphones (Alfredo Ortega)

El giro regular de los discos duros puede ser usado para detectar movimiento y sonido, los sistemas operativos modernos proporcionan temporizadores de alta resolución, aún a usuarios no privilegiados. Éste es el origen de los ataques de tiempo, porque cuando se pueden contar los nanosegundos, se pueden medir cosas que no debieran ser posibles. Por ejemplo, el retraso de sincronización de la unidad de disco. Resulta que, cuando los platos físicos del disco duro vibran, el hardware debe esperar hasta que la vibración deja de leer información del mismo. Podemos medir este retraso con precisión aún siendo usuarios sin privilegios. ¿Qué es lo que puede causar la vibración del disco duro? Movimiento y sonido. Por lo tanto, podemos medir el movimiento y el sonido. Ahí lo tienen: un micrófono accidental utilizando un disco duro. ¿Qué se puede hacer? ¿Qué se puede oír? ¿Música? ¿El teclado? ¿Voces? ¿Esto funciona dentro de un VM? Pues ve a la presentación para saber más sobre el tema...

23. Bypass Android Hack (Ruben Marcelo Romero)

Ruben Marcelo Romero nos trae lo ultimo en ataque a dispositivos moviles, en donde con un bypass a la placa PCB de los móviles, se permite entrar en la memoria MMC sin necesidad de siquiera encenderlos. Una técnica que se utiliza para pericias forenses, pero que también se puede utilizar para realizar ataques a este tipo de dispositivos.

24. The "Bird" That Killed Arbitrary Code Guard por Alex Ionescu

En marzo de 2017, Microsoft lanzó Windows 10 Creators Update, conocido como Redstone 2, con grandes mejoras en su tecnología Arbitrary Code Guard, como también la habilitación oficial de la mitigación de esta en navegador Edge. En la práctica la mitigación desafortunadamente salió rota, una falla en un componente separado, e indocumentado, pero relacionado con el kernel, es accesible desde procesos en modo usuario no privilegiado, permitiendo la ubicación y ejecución de un código de escritura ejecutable dentro del navegador Edge o cualquier otro proceso. Microsoft lo ha parchado ahora en el Fall Creators Update, y esta charla discutirá los detalles técnicos detrás del descubrimiento y el poder de este nuevo componente escondido, así como también los arreglos que fueron hechos para mitigar los ataques.


Esto es todo por ahora, y pronto les vamos a estar dejando más información sobre cosas que vas a poder encontrar en la Ekoparty Security Conference 2017.

No hay comentarios: