La siguiente es la lista de charlas de
la primera ronda de selección con la descripción resumida para prensa,
próximamente se publicará en ekoparty.org la descripción técnica completa de cada una de ellas. Enjoy!
*Charla Sorpresa*
Thai Duong (Vietnam) y Juliano Rizzo
(Argentina), el famoso dueto que presentara anteriormente en la
ekoparty: Padding Oracles, un exploit para ASP.NET y la temible BEAST,
ahora presentarán… todavía no lo publicaremos, pero no lo podrán creer!
;-)
Cryptographic flaws in Oracle Database authentication protocol
Esteban Martinez Fayo
(Argentina) presentará una vulnerabilidad crítica en el protocolo de
autenticación de Oracle para sus versiones 10 y 11, que permite a
cualquier atacante remoto no-autenticado obtener libremente los hashes
de las contraseñas de todos los usuarios, por lo que mediante un ataque
de fuerza bruta fuera-de-línea sobre estos hashes, el compromiso de una
base de datos se convierte en una tarea trivial.
Satellite baseband mods: Taking control of the InmarSat GMR-2 phone terminal
Alfredo Ortega y Sebastian Muñiz
(Argentina) presentarán cómo modificar un teléfono satelital (Inmarsat
IsatPhonePro) utilizando solo un cable USB. Adicionalmente al total
compromiso del dispositivo, las modificaciones permiten al atacante
inyectar y capturar frames en cualquier capa del GMR-2 (GEO Mobile
Radio, GEO stands for Geostationary Earth Orbit) orbitando a 36.000KM de
la tierra. Demo en vivo!
VGA Persistent Rootkit
Nicolas Economou y Diego
Juarez (Argentina) presentarán cómo modificar el firmware de la placa de
video de una PC para instalar un rootkit persistente en la víctima,
esto sumado a la técnica de Deep Boot presentada por los mismos
investigadores el año pasado, permite la creación de lo que podría ser
llamado "el crimen perfecto".
One firmware to monitor 'em all
Matias Eissler y Andrés Blanco
(Argentina) presentarán cómo mediante la modificación del firmware
utilizado por los fabricantes de chipsets de tarjetas wireless, se
podría afectar la seguridad de gran parte del mercado de dispositivos
móviles mundial.
4140 Ways Your Alarm System Can Fail
Babak Javadi
(USA) presentará 4140 formas para vulnerar los sistemas de alarmas de
tu casa o de la empresa. Los asisten tendrán luego el conocimiento
necesario para poder evaluar las vulnerabilidades más conocidas de su
sistema de alarmas.
Literacy for Integrated Circuit Reverse Engineering
Alex
Radocea (USA) presentará cómo realizar la Ingeniería Reversa de un
microchip. La investigación demuestra cómo el funcionamiento de un
circuito integrado puede ser deducido a través de imágenes de su
estructura, convirtiendo criptográficas imágenes de transistores en todo
un nuevo alfabeto.
OPSEC for hackers
The Grugq
(Tailandia), uno de los hackers más reconocidos del mundo, presentará
las técnicas y estrategias que todo hacker debe conocer para evadir a la
Policía.
SinFP3: More Than A Complete Framework for Operating System Fingerprinting
Patrice Auffret
(Francia) presentará a SinFP, una poderosa herramienta que puede
realizar reconocimiento de sistemas operativos tanto pasivo como activo
sobre IPv4 e IPv6 y que ahora también puede realizar descubrimiento de
red.
PIN para todos (y todas)
Pablo Solé (Argentina) presentará la implementación de una herramienta para Pin (http://www.pintool.org/)
que permite la búsqueda de vulnerabilidades y la ingeniería reversa.
Totalmente realizada en javascript, algo muy novedoso en el área.
Publicado por @KFS en www.KUNGFOOSION.com