2016
01 STUMPING THE MOBILE CHIPSET

Following recent security issues discovered in Android, Google made a number of changes to tighten security across its fragmented landscape. However, Google is not alone in the struggle to keep Android safe. Qualcomm, a supplier of 80% of the chipsets in the Android ecosystem, has almost as much effect on Android’s security as Google. With this in mind, we decided to examine Qualcomm’s code in Android devices. During our research, we found multiple privilege escalation vulnerabilities in multiple subsystems introduced by Qualcomm to all its Android devices in multiple different subsystems. In this presentation we will review not only the privilege escalation vulnerabilities we found, but also demonstrate and present a detailed exploitation, overcoming all the existing mitigations in Android’s Linux kernel to run kernel-code, elevating privileges and thus gaining root privileges and completely bypassing SELinux.

02 FREEBSD INSECURE BY DEFAULT

Esta charla cubre vulnerabilidades encontradas y corregidas en el sistema operativo FreeBSD.

03 VULNERANDO ENTORNOS CRITICOS: SMART-CITIES, SMART-BUILDING Y GRANDES CORPORACIONES

La presentación mostrara a los asistentes lo vulnerables que son las modernas Smart-Cities que están siendo implantadas en las principales ciudades a nivel mundial, y con ello, los riesgos a los que se enfrentan las organizaciones y personas que conviven en ellas. Las Smart-Cities están compuestas por gran cantidad de elementos interconectados, donde cada uno de estos elementos supone un vector de entrada para tomar control de esta infraestructura. En este caso, se mostrara cómo es posible vulnerar los denominados edificios inteligentes o Smart- Building (se mostrara un 0-day descubierto), permitiendo a un atacante tomar control de la iluminación, sistemas de aguas, ventilación, generación de energía, ascensores y escaleras mecánicas, sistemas de alarma, videovigilancia y control de acceso entre otros. Los Smart- Buildings no solo suponen un posible vector de entrada a la Smart-City, sino que también suponen un vector de entrada a la organización que se aloja en dicho edificio. Este vector de entrada supone un riesgo a nivel digital, pudiendo acceder a la red interna, y a nivel físico, realizando una intrusión en el entorno físico. Durante la investigación se detectó que en muchas ocasiones, la red del Smart-Building se encontraban conectada tambien a la red interna de la organización para facilitar la administración del edificio por personal interno.Durante la investigación han sido detectados mas de 10.000 edificios vulnerables. Se mostraran ejemplos de edificios vulnerables y demostraciones reales, lo cual permitirá a los asistentes asimilar y entender realmente los riesgos a los que nos enfrentamos, tanto como ciudadanos como organizaciones. Se mostrara un ejemplo de Red Team que utilizando como vector de entrada el Smart-Building, permite llegar a tomar control tanto del entorno físico como de los sistemas más críticos de la red interna. En el ejemplo se mostraran los detalles necesarios para pivotar en este tipo de escenarios.

04 MEMORIAS DE UN PERITO INFORMATICO FORENSE VOL. III

Se trata de una exposición de casos forenses; experiencias reales llevadas a cabo por mí personalmente, y relacionados con tecnologías de información, en los que detallaré la problemática de los casos, así como diversas prácticas del mundo del peritaje. Entre otros se muestran procedimientos de investigación (fases de adquisición, análisis e incluso de correcta documentación), en recuperación de datos borrados (ficheros y correos electrónicos), replicación de casos para poder sembrar la duda razonable ante el juez del caso en concreto. Mostraré un caso ganado, uno que no llegó a juicio,... y mi primer caso perdido.

05 CONOCIENDO SEGURIDAD DE HTTP/2
Maximiliano Soler

ToolsWatch
Argentina

In this journey by RFC 7540 we will talk about the principles of HTTP/2, how it works, benefits, improvements, difference between HTTP/1.1, HTTP frames, streams, multiplexing. New security considerations and potential attacks to this binary protocol.

06 AUTOMATIZANDO PROCESOS DE ANALISIS FORENSE EN ENTORNOS WINDOWS

La charla cuenta la historia real de un caso de análisis forense digital que inicialmente se pensaba para un numero limitado de maquinas y luego se decidió realizar para toda la red de una organización, por lo que desarrollamos una herramienta que nos permitiera automatizar procesos de análisis forense digital en entornos windows a prueba de fallos y de esta forma cumplir con los tiempos establecidos y las metodologías elegidas. En la charla se repasan tanto la historia y la solución, como las funcionalidad y la explicación a fondo de la herramienta que será distribuida de forma libre para su uso por otros analistas forenses que la vean de utilidad.

07 BIOHACKING FUTURE OF DIGITAL IDENTITY

08 LA RESISTENCIA

09 EXPLOTANDO Y ATACANDO REDES SISMOLOGICAS
James Jara

Costa Rica

Un nuevo vector de ataque a redes sismologicas, no existe investigacion previa sobre esto antes. En esta presentación se va demostrar paso a paso en un escenario real como un atacante remoto puede elevar privilegios en un sismógrafo/estación remota pata tomar control de la red sismológica completa localizada a 183 mts en el océano. Hemos encontrado varios sismógrafos conectados al internet publico los cuales te brindan múltiples lecturas a cualquier persona que se conecte a ellos remotamente por los servicios ssh, telnet ,ftp, y http. Los sismógrafos brindan datos en tiempo real sobre los movimientos de la tierra y alrededores, podemos considerar estas redes como infraestructura critica debido a su papel para el estudio y prevención de desastres naturales, en base a estos estudios sismólogos y demás profesionales en el área geofísica pueden determinar cuándo donde con la más alta exactitud se producirá un movimiento en el suelo, acto seguido la población se evacua de esa zona y así se evitan o disminuye el número de muertes en esa área donde se producirá el movimiento. Vamos a dejar claro la falta y conciencia sobre seguridad en estos equipos debido a los técnicos a cargo de poner estos dispositivos en producción además de 3 técnicas de explotación para sacar una root shell en un sismógrafo.

10 SYSADMINS FAILS: EL RETORNO DE ROOT

En la ponencia se mostrarán muchas de las fallas en configuraciones y errores de operación en la que incurren comúnmente los sysadmins, y como nos podemos aprovechar las mismas, para escalar privilegios o para comprometer otros sistemas.

11 CIBERATAQUES MASIVOS: EXPONIENDO PAiSES

Implementar una herramienta que permita la ejecución de ataques masivos (con fines educativos) de manera automática y sencilla, a fin de demostrar el impacto de la información expuesta de los servicios públicos de internet, como también la facilidad para realizar ciberataques masivos. Se pretende también mostrar datos estadísticos actuales sobre la existencia de vulnerabilidades a nivel de Bolivia.

12 CHATBOTS EN LA INGENIERiA SOCIAL