Inicio / Blog / RootedCON 2014, aún más Rooted

RootedCON 2014, aún más Rooted

Publicado el 10/03/2014, por Marco A. Lozano (INCIBE)
RootedCON 2014, aún más Rooted

Entre el pasado 6 y 8 de marzo se celebró en Madrid la quinta edición del que ya se ha consolidado como el congreso de seguridad informática más importante del país que, con la inclusión de varias charlas en el idioma de Shakespeare, se ha internacionalizado aún más si cabe. Ingeniería inversa, hacking, criptografía, esteganografía, seguridad WiFi, SCADA y seguridad en plataformas móviles siguen copando las temáticas principales del congreso entre otras.

Como viene siendo habitual el evento arranca el día 6 con la Keynote en la que se hace especial hincapié en que se trata del evento relacionado con la seguridad informática que más afluencia ha tenido en la península repasando el impacto desde la primera edición en la que participaron casi 200 personas hasta la actual en la que se han inscrito más de 1000. Se hace una referencia especial a José de la Peña, fallecido el año pasado y al veinticinco aniversario de Securmática. A continuación se da paso a los primeros ponentes del evento, Francisco Jesús Gómez & Carlos Juan Díaz que con su charla dan un paso más en la “Security Intelligence” (SI) tratando de ofrecer un sistema que flexibiliza las necesidades de OSINT. Antes del primer descanso Alfonso Muñoz se puso a los mandos del atril para iniciar una interesante ponencia acerca de la ocultación de mensajes en lenguaje natural. Con la cuestión ¿Y si el único requisito para saber si una conversación es segura fuera leer? mantuvo en vilo a los asistentes explicando los mecanismos que ha empleado a la hora de desarrollar una aplicación (JANO), que liberará próximamente, que permitirá ocultar pequeñas cadenas de texto (IPs, URLs, etc.) en textos comunes. A continuación, Pau Oliva demostró lo sencillo que es saltarse las restricciones de conexión a multitud de portales cautivos para usar Internet en las wifi de aeropuertos, hoteles, etc. a través de un dispositivo Android. Tras el descanso matutino de la primera jornada, Antonio Ramos trató de convencer a la audiencia de que es más recomendable usar metodologías de tipo “agile” para implementar seguridad.

Tras la comida llegamos a la ponencia de Juan Antonio Calles & Pablo González, charla en que evidenciaron lo sencillo que es espiar terminales Android con “pequeñas aplicaciones” y dotar de mayores funcionalidades a estos dispositivos para que los cibercriminales puedan desarrollar su actividad. Después del descanso vespertino le llegó el turno a Alberto Cita, quien demostró que tras la adquisición por Microsoft, la famosa aplicación Skype ha “perdido calidad” en lo que a seguridad se refiere. La primera jornada finalizaría con Jorge Bermúdez, quien expuso la problemática de aplicar la legislación vigente a algunos delitos actuales así como la dificultad que tiene el personal jurídico para interpretar la terminología y algunos conceptos de seguridad informática.

La segunda jornada de la Rooted comienza con la charla de Jose Luis Verdeguer & Victor Seva en la que tras una breve, pero interesante introducción acerca de los sistemas de espionaje telefónico, ofrecen una aproximación a las soluciones para cifrar las comunicaciones. A lo largo de la exposición dejan entrever que para que exista seguridad en las comunicaciones es necesario que el propio usuario sea capaz de implementar un sistema propio y para ello ofrecerán un entorno virtual con todo lo necesario para que cualquiera ponga en marcha un sistema de comunicación segura. Previo al descanso de la mañana, Joaquín Moreno Garijo, a parte de dejar claro que es todo un experto en análisis forense, expuso el trabajo para diseñar diversas aplicaciones que facilitan el análisis forense en OS X. En la actualidad están integradas en Plaso. A las 12:30 entra Jorge Ramió en escena para exponer que a pesar de la edad del algoritmo RSA, este sigue siendo muy robusto pero no lo son tanto las implementaciones ya que existe la posibilidad de que a través de diversos tipos de ataque basados en el concepto de “canal lateral” puede romperse el cifrado. A continuación José Luis Quintero & Félix Estrada nos ponen alerta acerca de que la dependencia tecnológica provoca más problemas de seguridad.

La comida dio paso a la intervención de Jeremy Brown, charla en inglés y para mí, toda una novedad en la Rooted, aunque la organización se encargó de facilitar dispositivos para la traducción simultánea. En ella, Jeremy expuso cómo funciona el MSRV (Microsoft Vulnerability Research), los pasos que se han de dar para el reporte de vulnerabilidad y de cómo Microsoft no sólo busca vulnerabilidades en sus productos, finalizó con varios ejemplos. A continuación era el turno de Chema Alonso, quien de una manera clara expuso cómo funciona Latch y las diversas funcionalidades.

Tras el descanso de la tarde, los hermanos Tarasco en dos intervenciones separas pero a la vez complementarias, volvieron a hacer las delicias de los amantes del WiFi. Por un lado Miguel presentó, previa explicación, la aplicación AcrylicWiFi que contiene un driver NDIS para poder capturar tráfico de manera nativa en Windows (Vista, 7 y 8), por otro, Andrés presentó la APT diseñada por ellos y denominada ACARUS cuyo objetivo esencial es exfiltrar información mediante el protocolo WXP (Wireless eXfiltration Protocol) creado por ellos. El segundo día finalizaría con las exposiciones de Roberto Baratta que explicó cómo mejorar el valor que aporta la seguridad a la empresa, y los chicos del Grupo de Delitos Telemáticos de la Guardia Civil, César Lorenzana & Javier Rodríguez , que una vez más dejaron claro que lo que buscan los ciberdelincuentes es lucrarse.

La última jornada de la RootedCON 2014 da comienzo con Manu Quintans & Frank Ruiz desgranando los diferentes tipos de estructuras o capas del hampa que habitan en Internet así como los distintos tipos de arquitecturas tecnológicas que utilizan para ocultar sus operaciones. Apoyaron las explicaciones con varios ejemplos y haciendo especial hincapié en los periodistas sensacionalistas del mundo de la seguridad TI no deberían “filtrar” información ya que provocan que los ciberdelincuentes se escondan más. La segunda charla del corría a cargo de Hugo Teso tras una modificación en la agenda. Sin duda una de las que más expectación generó tras su intervención en la Rooted 2012. En esta ocasión el investigador ha conseguido simplificar el ataque a los sistemas de aviación gracias a que diferentes compañías implementan sistemas de actualizaciones a través de dispositivos móviles como tablets o smartphones. Sin duda, una ponencia que no dejó a nadie indiferente. Mencionar que un oyente, trabajador de una empresa que se dedica a asuntos con aerolíneas, trató de rebatir a Hugo algún aspecto y este solicitó un aplauso por ser el único que ha “dado la cara” acerca de estos temas durante el tiempo que el ponente lleva dando charlas acerca de la seguridad en sistemas de aviación.

Finalizado el descanso José Pico & David Pérez dejan en entredicho la seguridad del 3G mediante la implementación de un sistema propio en el que revelan que algunos de los ataques de las redes 2G también podrían llevarse a cabo en redes 3G. Los ex-Taddong dejan paso a Borja Berástegui y aunque su charla no era eminentemente técnica, no dejaba cuando menos de ser curiosa ya que trataba acerca de cómo vulnerar los kioskos digitales que se encuentran en muchos lugares como aeropuertos, centros comerciales, etc. a través de sencillas técnicas disponibles en los mecanismos de entrada que implementan (pantalla táctil, teclado, etc.)

Los sistemas SCADA cobraron protagonismo tras el almuerzo. Juan Vazquez & Julián Vilas demostraron los “sencillo” que puede ser explotar un CETUM CS 3000 R3 de Yokogawa y todos los requisitos que eran necesarios para poder usarlo, muchos de ellos en contra de las buenas prácticas de seguridad. Como es habitual, realizaron una demo a través de metasploit. Previo al descanso llegó el turno de Aladdin Gurbanov quien a pesar de lo grotesco de la charla, consiguió arrancar multitud de carcajadas explicando el funcionamiento de las tarjetas de crédito de banda magnética en vivo, apoyando la exposición con unos graciosos vídeos y como recordó varias veces “solo con fines educativos”.

Entrando en la recta final de esta edición de la Rooted, le tocaba el turno a Raúl Siles e iOS que a través de una genial exposición explicó con total claridad y sencillez cómo conseguir que un dispositivo móvil de Apple se quede “congelado” en una versión concreta, de ese modo será posible explotar “indefinidamente” las vulnerabilidades que contenga dicha versión. Lo más gracioso de su exposición es que a pesar de que la vulnerabilidad se reportó al fabricante, este aún no haya implementado un mecanismo que lo solucione definitivamente. A continuación Jaime Sánchez y Pablo San Emeterio entran en escena para hablar acerca de las diferentes aplicaciones de mensajería instantánea para móvil y de sus características de seguridad, algunas carentes de ellas.

Por motivos de agenda nos fue imposible quedarnos a la entrega de premios a las mejores ponencias y posterior clausura del evento. Tras esta quinta edición, ha quedado patente que la RootedCON ha adquirido una magnitud impresionante en participación y en ponentes, y sobre todo, la capacidad de organización de los promotores que, a pesar de los imprevistos que surgieron, supieron gestionar adecuadamente las situaciones. Ahora solo queda esperar a la próxima edición.