Registrate y consigue 20% de descuento en comsiones

Ekoparty 2021 - DÍA 3: conocé los ataques hacker que acechan a todos los usuarios



EKOPARTY DÍA 3: Hackeos a sistemas médicos y bancarios y herramientas útiles para analizar la seguridad de sistemas complejos

Los hackers trabajan fuertemente cada día en busca de nuevas herramientas y métodos para mejorar la seguridad de la sociedad. A su vez, se descubren las formas que utilizan los atacantes para comprometer los sistemas más importantes de cada país: salud y economía.

Durante la tercera jornada de Ekoparty, expertos en ciberseguridad revelaron sus últimos hallazgos, así como las herramientas y métodos más factibles para hackear diversos sistemas y brindar seguridad a la sociedad.

Por la mañana, desde Estados Unidos, Douglas McKee y Philippe Laulheret brindaron una charla sobre vulnerabilidades en dispositivos médicos y el peligro de que una de las herramientas más utilizadas en estas instituciones, la bomba de infusión, sea comprometida y mal utilizada para robar información, subir o bajar dosis de medicación a los pacientes, o mostrar indicadores falsos.

Más tarde, desde Israel, Raul Onitza-Klugman y Kirill Efimov contaron cómo se podrían explotar vulnerabilidades en entornos de desarrollo integrado (IDE) para perpetrar ataques no solo a una organización, sino a toda su cadena de suministro.

Desde Estados Unidos, Valentina Palmiotti brindó su charla llamada "Kernel Pwning with eBPF: a Love Story", donde comenta lo popular que se ha vuelto eBPF entre los desarrolladores, una tecnología que permite extender las capacidades del kernel de Linux de forma fácil y segura sin necesidad de escribir código; así como vulnerabilidades en esta herramienta que podrían permitir la ejecución de código malicioso por parte de un atacante.

Para cerrar, Salvador Mendoza reveló las claves de "Pinata" o "PIN Automatic Try Attack", un método que podría permitir dar con el número PIN de una tarjeta mediante técnicas de fuerza bruta.

Por el lado de las actividades, durante este jueves tuvo lugar la primera jornada del wardriving, el desafío a través del cual los participantes recorrieron en micro la ciudad buscando redes WI-FI, utilizando un software con un GPS y antenas especialmente diseñadas, para luego identificarlas geográficamente en un mapa y analizar su nivel de seguridad. Esta actividad anual, que tiene como objetivo hacer una comparativa en el tiempo para analizar la evolución de la seguridad de las redes Wi-Fi en la ciudad, se repetirá el sábado 6 por la tarde.

Ataques a sistemas médicos: la manipulación de una bomba de infusión puede volverse fatal para el paciente

Son muchos los procesos que cada día se automatizan o dejan en manos de la tecnología. Incluso en la medicina, numerosos aparatos colaboran en la tarea de los médicos, haciendo más ágiles y seguros los procedimientos. Sin embargo, la intervención maliciosa de alguno de estos puede llevar a los pacientes hasta la muerte.

Uno de los casos es la bomba de infusión, un dispositivo médico que suministra líquidos, como nutrientes y medicamentos, al cuerpo de un paciente en cantidades controladas. Su control puede ser mediante Wi-Fi trabajando con códigos abiertos, lo que, si no se toman las medidas de seguridad adecuadas, puede significar un grave peligro. Los atacantes pueden intervenir los dispositivos y robar información de los pacientes, manipular los datos de la pantalla, y hasta suministrar medicamentos en cantidades no correspondidas. De hecho, debido a los ataques de ransomware, el FBI reportó 61 millones de dólares destinados a pagos de rescates de información en 21 meses.

Cómo un clic podría infectar una organización a través de extensiones de código vulnerables

Mientras los usuarios pasan la mayor parte de su tiempo en navegadores, aplicaciones y plataformas de entretenimiento, los desarrolladores escriben, investigan y prueban sus componentes utilizando diversos componentes, que los atacantes intentan explotar para penetrar en sus organizaciones: paquetes de código maliciosos, credenciales filtradas, vulnerabilidades sin parches, etc.

Una de las aplicaciones más populares que utilizan estos profesionales es el editor o IDE -entorno de desarrollo integrado (IDE)-, un sistema para el diseño de aplicaciones que combina herramientas de desarrollo comunes en una sola interfaz. Raul Onitza-Klugman y Kirill Efimov expusieron vulnerabilidades en las populares extensiones de VS Code, y explicaron cómo se podrían utilizar para comprometer a una organización y ejecutar ataques en cadena.

Una historia de amor: eBPF, la herramienta preferida de los desarrolladores para hackear de forma fácil el Kernel

En informática, un núcleo o Kernel es un software que constituye una parte fundamental del sistema operativo. Debido a su importancia, es frecuente que los atacantes desarrollen mecanismos para comprometer este componente y así afectar al sistema por completo. Para trabajar con el kernel, los desarrolladores utilizan distintas herramientas; una de las más populares actualmente es eBPF -Extended Berkeley Packet Filter-, un filtro de paquetes de Berkeley que permite que los programas se ejecuten sin tener que cambiar el código fuente de Kernel o agregar módulos adicionales.

Utilizarlo tiene varias ventajas, como por ejemplo la posibilidad de extender las capacidades del kernel sin tener que escribir código adicional. Pero también aumenta la exposición a riesgos, y es precisamente lo que explicó Valentina Palmiotti en su charla: un recorrido por los conceptos básicos de eBPF, su verificador, y un posible vector de ataque que podría permitirle a atacantes ejecutar código malicioso en el kernel.

Ataque Pinata: ¿cómo conseguir el pin de una tarjeta de contacto EMV?

La utilización de tarjetas de contacto EMV bancarias para realizar transacciones es muy común en muchos países. Su proceso es simple: autenticación (cuando se ingresa y reconoce la tarjeta), verificación de la transacción (por medio de firma, pin) y autorización (cuando se acepta o declina la transacción). Allí, el factor importante que realiza la acción es el chip de la tarjeta al ponerse en contacto con el lector de la terminal.

Sin embargo, tal como descubrió y expuso Salvador Mendoza en su charla en Ekoparty, existen métodos que podrían permitir dar con el PIN de una tarjeta. El ataque "PINATA" (PIN Automatic Try Attack) utiliza técnicas de fuerza bruta para probar miles de combinaciones bajo las siguientes condiciones:

Para que el ataque PINATA sea efectivo, en primer lugar, la tarjeta debe tener la capacidad de hacer una verificación offline por medio de chip. Luego, la institución financiera tiene que poder resetear el contador de intentos de PIN en la siguiente transacción cuando este contador se encuentre en 0. Una vez que el atacante consigue el PIN, puede utilizar la tarjeta física para cualquier transacción en cualquier terminal.

Una vez más, los hallazgos presentados en Ekoparty sirven para advertir los posibles riesgos a los que nos exponemos al utilizar ciertas tecnologías, así como las formas de prevenirlos y usar nuestras herramientas digitales de forma segura.

Las charlas completas se subirán al canal de YouTube de Ekoparty Security Conference en las próximas semanas.

Durante los últimos 2 días, quienes participen de Ekoparty podrán disfrutar de nuevas charlas online, actividades presenciales y de los espacios más prometedores: RedZone, Mobile Hacking, CyberFinance, Hardware Hacking, OT/IIOT/IOT, BlueSpace, AeroSpace, Bug Bounty, DevSecOps y el EkoDating, un espacio de reclutamiento en ciberseguridad. Además de múltiples sorpresas que se irán revelando al cierre del evento.


Para obtener más información visitar www.ekoparty.org




No hay comentarios.

Imágenes del tema de enot-poloskun. Con tecnología de Blogger.