Ekoparty - dia 0x01

Começou hoje a sexta edição da Ekoparty, conferência de (in)segurança da informação que acontece anualmente em Buenos Aires, Argentina. Por meio deste irei relatar alguns pontos marcantes e peculiaridades do evento.

Depois de quase três horas de atraso e uma fila gigantesca, realizei o procedimento de registro e parti direto para o auditório onde acontecem as palestras. A primeira apresentação foi a menos técnica do dia, o que não significa necessariamente menos interessante. O francês Cedric Blancher dissertou (com um inglês muito bom por sinal) sobre o 'Hacking' como uma atividade de interesse público. Além de definições clichês relativas ao termo 'hacker', o cara falou sobre o papel da população na inovação no setor de TI citando o exemplo do projeto da famosa Mountain Bike, que supostamente foi criado a partir de sugestões de ciclistas californianos. No final da apresentação ele aproveitou para convidar o público a conhecer algum hackspace, sob o argumento de que tais lugares são deveras produtivos no âmbito da inovação tecnológica.

Na sequência foi a vez do Deviant Ollam falando sobre a distinção entre ferramentas de lockpick. O cara é meio que uma figura carimbada em eventos de segurança da informação e fala com uma clareza e poder de persuação invejável. A palestra foi produtiva para aqueles que não conhecem nada sobre o assunto, aprendi quais são as ferramentas básicas, seu propósito e modo de uso.

Agustin Azubel falou sobre uma vulnerabilidade no mecanismo de autenticação do SMB que esteve presente por 17 anos nos sistemas windows. O problema ocorre basicamente na implementação do protocolo, que gera tokens que são previsíveis e não são de uso único. A parte mais interessante da palestra foi verificar que o bug é realmente explorável, Azubel realizou um hands-on muito interessante ilustrando na prática a teoria antes descrita.

Na sequência aconteceram as que para mim foram as três palestras mais decepcionantes do dia. Explico o por quê. A palestra intitulada 'WPA migration mode' falou sobre uma vulnerabilidade extremamente específica que ocorre em apenas alguns AP da Cisco quando configurados no modo de migração, onde é possível conectar-se utilizando WPA ou WEP e obrigatoriamente sem senha. A palestra que mais gerou expectativa foi também que mais me decepcionou. 'Understanding the low fragmentation heap: from allocation to exploitation' tinha tudo pra ser um prato cheio, porém, devido ao curto tempo disponível para a apresentação, a palestra mais parecia uma verborragia. Apesar de todo esforço para acompanhar o tema, a velocidade das informações despejadas, absorvi muito menos do que esperava. Abaixo da expectativa, 'Web Application Security Payloads' foi ministrada por Andrés Riancho. A idéia de Riacho é expandir o W3AF, sua ferramenta de código aberto, para que a partir de bugs relacionados a aplicações web sejam utilizadas opções para atuar no sistema. O exemplo de uso da ferramenta foi a extração dos usuários do sistema partir de um Path Traversal. Em suma, a idéia é interessante, e sem entrar na seara das particularidades relativas a cada aplicação, pouparia tempo, mas não há quase nada implementado ainda.

'SAP Backdoors: A ghost at the heart of your business' foi uma palestra daquelas que dá gosto de assistir. Devido a hora avançada, Mariano Nuñez di Croce palestrou para um público diminuto. Os que ficaram viram um overview do que é o SAP, quais suas pretensões e algumas funcionalidades. Logo depois foi explicitado um gráfico onde é possível verificar um crescimento exponencial na quantidade de vulnerabilidades reportadas. Além da surpreendente quantidade de bugs no software, é interessante notar que esse é apenas o topo do iceberg.

Comentários
Aceita-se formatação à la TWiki. HTML e scripts são filtrados. Máximo 15KiB.

 
Enviando... por favor aguarde...
Comentário enviado com suceso -- obrigado.
Ele aparecerá quando os moderadores o aprovarem.
Houve uma falha no envio do formulário!
Deixei uma nota para os admins verificarem o problema.
Perdoe-nos o transtorno. Por favor tente novamente mais tarde.
Felipe Santiago | 2010-09-19 14:49:26 | permalink | topo

Fofão,

Só acrescentando, o Deviant Ollam, apesar de ser estadunidense, conduziu grande parte da sua apresentação em espanhol. Em vários momentos ele alternava frases em espanhol e inglês, acho que por se sentir mais seguro no que ia dizer em sua língua, porém falava com um inglês bastante límpido e tranquilamente entendido pela grande maioria da platéia.