Ayer se celebró la última jornada de la RootedCON.

Uno de los congresos de seguridad informática más grandes de España, y al que como ya comentaba en anteriores artículos, cubrí en nombre del  CIGTR (EN).

PabloYglesias-Rooted2014

Una Rooted que ya va por su quinto aniversario, y que aprovechó el sábado para ponernos los pelos de punta, y de paso desmitificar aquel dicho popular de que la última jornada es la de menos peso.

¿Qué hemos visto? Pues a un Manu Quintans y a un Frank Ruiz demostrando cómo robar credenciales de tarjetas bancarias mediante la siempre socorrida ingeniería inversa y grandes dosis de creatividad. A un Aladdin Gurbanov grabándose en vídeo y explicando con tono jocoso el funcionamiento de las tarjetas magnéticas, y lo sencillo que resulta duplicarlas: “Todo esto es únicamente con fines educativos”, apuntillaba el ponente, con acento ruso, mientras nos sacaba de su bolsillo trasero unas cuantas tarjetas vírgenes.

¿Os parece poco? Pues sentaros en la silla, que llega Hugo Teso (@hteso), investigador de seguridad informática que ha encontrado una manera de atacar aviones comerciales (y digo comerciales, porque las agencias militares le han “sugerido” no hablar de su sector) aplicando las clásicas vulnerabilidades de entornos cliente-servidor (XSS, injection,…) en tiempo real. Cambiar la ruta de vuelo, alterar el piloto automático,… Pequeñeces, vamos…

¿Todavía no estáis temblando? Pues deberíais, ya que José Pico (@layakk) y David Pérez presentaron hasta cuatro formas de atacar terminales conectados a redes 3G ¡3G! Tu propia red de datos. Ni falta les hace que entres a WIFIs públicas. Eso descontando la aportación de Borja Berástegui (@Bberastegui), un experto en crashear pantallas públicas. Nada se le resiste: Desde mupis publicitarios, pasando por terminales de acceso capado a internet de aeropuertos, o, por supuesto, cajeros automáticos. Eso sí, asegura que siempre que consigue hacer algo, lo vuelve a dejar tal y como estaba.

Raul Siles (@raulsiles) sigue con su cruzada personal contra Apple ¿Por qué nos impiden hacer un downgrade (volver a versiones anteriores) en iOS? Porque ello significaría permitir el Jailbreak, lo que lleva asociado la posibilidad de instalar aplicaciones externas al market, y por tanto fuera del radar del negocio de la empresa. Y sin embargo, el control habilitado para esta labor lleva desde iOS5 (entre dos y tres años) siendo owneado con un sencillo Man In The Middle, obligando al control a pensar que existe una versión superior cambiando únicamente la fecha, y pudiendo instalar en su defecto lo que queramos. Lleva asociado además un peligro inminente. La capacidad de hacer APTs a políticos o directivos, evitando que sus terminales se actualicen, y permitiendo entonces aprovecharse de vulnerabilidades conocidas para espiarlos ¿Alguien ha dicho NSA?

La mensajería instantánea, tan en boca de medios en nuestros días, también ha tenido su espacio en la Rooted. Jaime Sánchez (@segofensiva) y Pablo San Emeterio (@psaneme) hacen un recorrido por la poca seguridad de todas estas herramientas, centrándose en WhatsApp, y su escaso control del spam, pudiendo realizar DDoS masivos basados en colapso por mensajes de miles de caracteres desde el mismo token (es decir, con un cliente, podemos colapsar los teléfonos de miles de usuarios, que en Android tendrán serios problemas para acceder a la aplicación, y en iOS es muy probable que tengan que reiniciar y desinstalarla).

Y no queríamos acabar sin hablar de infraestructuras críticas. Porque si todo lo anteriormente expuesto no es suficiente para causar pesadillas, Juán Vázquez (@_juan_vazquez_) y Julián Vilas (@julianvilas) exponían un completo estudio sobre los protocolos de seguridad implementados en SCADA (sistemas industriales críticos de acceso remoto), llegando a la conclusión de que la mayoría de ellos son rastreables, y cuentan con puertos y canales anticuados o directamente abiertos con permisos de administrador.

Visto lo visto, lo sorprendente es que no ocurran todavía más desgracias.

Un placer volver a ver a tantos compañeros, y… ¡nos vemos en la siguiente!

Os dejo así mismo el enlace al resto de artículos de #Rooted2014: