Todavía con la resaca de la séptima edición de BruCON, no quería dejar pasar esta oportunidad para escribir unas líneas sobre este congreso.
Disclaimer: En este post no voy a poner una lista de todas las charlas que hubo, ya que lo podéis ver en la web del evento y no pude asistir a todas, ni comentar que super-guay fue “desvirtualizar” a nadie.
BruCON
Lo primero que hay que saber de BruCON es que, aunque se celebre en Gante, Bélgica, no es un congreso dirigido al público Belga exclusivamente, es un congreso internacional. Esto implica que el idioma oficial del congreso es el inglés, lo que permite que la afluencia de gente de los países vecinos y no tan vecinos sea muy numerosa. Esto se refleja no sólo en los asistentes, si no también en los ponentes que vienen de todas las partes del globo.
BruCON, además de tres días de training previos al congreso, tiene tres tracks dedicados exclusivamente a talleres y uno de charlas.
Muchos de los talleres se llenaron tan rápido este año que a falta de tres días para comenzar el congreso había más de diez personas en la lista de espera de muchos de los talleres. Los organizadores hablaron con algunos de los ponentes de los talleres y se organizaron para poder repetir varios de ellos, de esta forma consiguieron que mucha gente que en principio se iba a quedar sin talleres pudiera asistir a ellos. Esto habla muy bien tanto de la organización como de los ponentes.
Los talleres en BruCON no sólo tratan de temas de seguridad pura y dura. Uno de los talleres ya tradicionales de BruCON es Brewcon, un taller en el que puedes aprender a hacer tu propia cerveza casera. También hay un taller de DJ, dónde los DJs que se encargan de la fiesta te enseñan truquillos mientras ellos se plantan una sesión a la hora de la comida. Este año los DJs han venido desde Estados Unidos.
He asistido a bastantes charlas y talleres este año, y me gustaría compartir con vosotros las que me resultaron más interesantes.
Talleres
Kernel Tales: Security Testing of aarch64 Android Kernels – Vito Rallo
Tenía especial interés por asistir a este taller, principalmente porque Vito era mi jefe en mi anterior empresa y le vi trabajando en el contenido antes de irme y me parecía muy interesante lo que estaba haciendo. El taller trataba sobre fuzzing de drivers en el kernel de Android.
Aunque más que un taller se trataba de un charla con múltiples demos, fue una charla buenísima.
La principal idea de esta charla era que aunque Google saque un kernel de Android a prueba de bombas, durante la fabricación de un teléfono móvil se añaden componentes de distintos fabricantes (placa, drivers, procesador, etc.) que no guardan los estándares de seguridad de Google e introducen muchas vulnerabilidades. No sólo eso, si no que algunos fabricantes personalizan el kernel para sus dispositivos, añadiendo todavía más vulnerabilidades.
El taller se centraba en el fuzzing de los drivers usando llamadas ioctl. Para ello, Vito utilizaba un port para Android del fuzzer Trinity al que el llama Dronity. El port está publicado en su github y las diapositivas de su workshop aquí.
Intrution detection on Linux and OS X with osquery – Javier Marcos y Ted Reed
Javier y Ted nos enseñaron osquery, una herramienta para respuesta ante incidentes y live forensics en Linux y OS X.
En el taller nos enseñaron lo fácil que es desplegar osquery y como extraer información interesante aprovechando la sintaxis de SQLite. Gracias a este taller descubrí una herramienta muy versátil y potente para las investigación forenses.
También nos enseñaron el modo “caza” o respuesta ante incidentes usando el daemon de osquery, cómo escribir configuraciones para este y como recolectar la información generada por osquery usando ELK.
Charlas
Brain Waves Surfing: (In)security in EEG (Electrorncephalography) Technologies – Alejandro Hernández
Alejandro habló sobre la inseguridad en las comunicaciones entre los sistemas de lectura de ondas cerebrales y las máquinas encargadas de recibir esas comunicaciones.
Además de la fragilidad de estás comunicaciones, llama la atención la falta de seguridad en general en los sistemas médicos en general.
Shims For The Win: Case study and investigative techniques for hijacked Application Compatibility Infrastructure – Willi Ballenthin y Jon Tomczak
Esta charla la publiqué a principios de la semana con el título “The Real Shim Shady” y es la que más interesante me resultó. No sólo muestra una forma de persistencia para el malware que no conocía, si no que también abre un camino de investigación, ya que aunque el uso de la técnica descrita en la charla está bastante extendido dentro del mundo del desarrollo, no se conoce el impacto real que el abuso de esta funcionalidad puede suponer para la seguridad.
Eventos paralelos
Además de charlas y talleres, BruCON 0x07 ofrecía una serie de eventos paralelos con distintas temáticas.
Desde ICS Village, dónde se podía trastear con sistemas SCADA, hasta Hack4Kids, un día entero en el que los más jóvenes aprendían distintos temas sobre seguridad informática, pasando por una zona de videojuegos retro y varios CTFs y concursos.
Y aquí es dónde tengo que poner la única pega a la organización: la información sobre los eventos no aparecía por ningún lado y , aunque es muy divertido ver las imágenes de las páginas donde navega la gente, se podría alternar el Wall of Sheeps con información sobre lo que está pasando en las diferentes partes del congreso.
Para terminar, sólo decir que es un evento al que recomiendo asistir siempre que se pueda, el ambiente es excelente, las charlas y talleres dejan con un buen sabor de boca y… ¡la comida, el desayuno y una especie de merienda van incluidos en el precio de la entrada! :P.
Aquí os dejo unos enlaces con las presentaciones:
Diapositivas
Charlas