[ --- The Bug! Magazine _____ _ ___ _ /__ \ |__ ___ / __\_ _ __ _ / \ / /\/ '_ \ / _ \ /__\// | | |/ _` |/ / / / | | | | __/ / \/ \ |_| | (_| /\_/ \/ |_| |_|\___| \_____/\__,_|\__, \/ |___/ [ M . A . G . A . Z . I . N . E ] [ Numero 0x03 <---> Edicao 0x01 <---> Artigo 0x07 ] .> 05 de Maio de 2008, .> The Bug! Magazine < staff [at] thebugmagazine [dot] org > +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-++-+-+-+-+-+-+ The Bug! Magazine resenha: Black Hat Europe 2007 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-++-+-+-+-+-+-+ .> 19 de Maio de 2007, .> staff, The Bug! Magazine < staff [at] thebugmagazine [dot] org > Seguindo a resenha da H2HC e do 23C3, a The Bug! volta com mais um relato de um evento importante da comunidade de seguranca: a Black Hat Europe. Essa, como o nome sugere, e' a edicao europeia da Black Hat, cujo evento principal, a Black Hat USA, tem como sede Las Vegas e e' bastante conceituado pelo alto nivel tecnico de suas palestras. A BH Europe acontece em Amsterdam e segue o mesmo conceito e o alto nivel da sua matriz. A Black Hat divide-se em dois eventos: os trainings e os briefings. Os trainings sao cursos de treinamento que tem duracao de um dia inteiro e sao comprados individualmente. Os briefings sao a conferencia em si. Nessa BH Europe, a setima edicao do evento, os briefings tiveram duracao de dois dias e foram divididos em duas 'tracks' por dia que aconteceram simultaneamente. Eu nao sei exatamente, mas acho que foram oferecidos 14 trainings com custo em torno de 2000 euros e os briefings custaram entre 900 e 1200 euros. O preco dos briefings varia de de acordo com a antecedencia da inscricao para o evento. De qualquer forma, voce dificilmente ira' pra um negocio desse se nao for como palestrante ou pago pela empresa para a qual voce trabalha. Para ser sincero, o seu nobre correspondente aqui nao assistiu muito dos briefings, entao essa resenha sera' muito menos detalhada que as anteriores e contera' apenas minhas vagas impressoes em linhas gerais daquilo que eu consigo lembrar. A programacao inteira do evento pode ser vista aqui: https://www.blackhat.com/html/bh-europe-07/bh-eu-07-schedule.html Vamo nessa... ------------------------------------------------------------------------------- Keynote: How can the Security Researcher Community Work Better for the Common Good? Roger Cumming, Head of Device Delivery and Knowledge at CPNI (Center for the Protection of National Infrastructure) Eu tava empolgado com o evento e tentei chegar cedinho. Eu queria ver a introducao do Jeff Moss pra saber quem era o figura, mas perdi e cheguei na hora desse keynote ai'. Bom, o keynote speaker era um cara meio velho, vestindo um terno, e que falava em nome de uma instituicao (da qual ele parecia ser 'peixe grande') que e' basicamente responsavel por defender toda a rede do governo ingles e outras entidades relacionadas. O topico era razoavelmente interessante, mas ele estava mostrando numeros e graficos de ataques a' Inglaterra, falando sobre como os ataques exigiam cada vez menos conhecimento tecnico entre outros assuntos mais 'executivos' que nao me interessam muito e com opinioes com as quais eu nao necessariamente concordo. Sendo assim, decidi que nao ia aproveitar muito do keynote e me desliguei da palestra, esperando pela proxima apresentacao. ------------------------------------------------------------------------------- RFIDIOts!!! - Practical RFID hacking (without soldering irons) Adam Laurie O Adam Laurie tem feito essa apresentacao em muitas conferencias ao redor do mundo. Alem disso, eu particularmente tinha feito algumas pesquisas em RFID a alguns anos atras, entao eu estava ansioso pra ver essa palestra. O conteudo da palestra em si nao me impressionou muito. O Adam falou sobre uns problemas que ja' foram levantados anos atras pela comunidade academica e, na minha opiniao, tentou fazer parecer com que ninguem tinha enxergado o problema, baseando-se em umas afirmacoes da indústria de RFID. Acho que o grande trunfo dele foi ter deixado o assunto mais 'market-oriented', obtendo resultados praticos e mostrando como esses problemas podem realmente nos atingir no dia-a-dia. Alem disso, ele e' um otimo palestrante e a apresentacao toda e' bem engracada e dinamica. Valeu a pena conferir. ------------------------------------------------------------------------------- SCTPscan - Finding Entry Points to SS7 Networks & Telecommunication Backbones Philippe Langlois Eu cheguei no finzinho dessa apresentacao e nao pude ver muita coisa. Alem disso, eu nao sei nada sobre o assunto. Mas deu pra ver que o cara e' um bom palestrante e conhecidos meus que entendem do negocio falaram que a palestra foi muito interessante. Sem muito pra falar sobre essa. =:~/ ------------------------------------------------------------------------------- Vboot Kit: Compromising Windows Vista Security Nitin Kumar & Vipin Kumar Essa palestra me interessava, mas eu tambem so cheguei no final. So' pude ver que o ingles dos caras tinha um sotaque muito carregado (e eu futuramente ouviria comentarios sobre como o ingles ruim de alguns palestrantes frustou alguns espectadores) e que tinha bastante gente interessada e fazendo pergun- tas. Uma coisa interessante foi que os caras anunciaram no final da apresenta- cao que estavam desempregados e que estavam a disposicao de alguem que quisesse falar com eles pra os contratar. Eu e outros achamos isso muito lame :) Esses caras tambem foram recentemente centro de discussoes na Daily Dave sob a (fortemente embasada) denuncia de que esse mesmo trabalho tinha grandes partes plagiadas e sem qualquer referencia ao trabalho original. Nao sei como acabou essa discussao. ------------------------------------------------------------------------------- Software Virtualization Based Rootkits Sun Bing Esse cara comecou a ler monotonicamente um papel (que possivelmente era o seu proprio artigo) sem olhar pra cara de ninguem enquanto passava cheios de texto repetindo o que ele estava falando. Essa deve ter sido a palestra mais monotona do evento e eu duvido que alguem tenha conseguido prestar atencao sem ter se esforcado _muito_. E' uma pena porque esse e' um assunto que esta' muito na moda e muita gente quer saber sobre isso. Bocejei e corri para a outra apresentacao antes que o tedio consumisse a minha alma. ------------------------------------------------------------------------------- 360° Anomaly Based Unsupervised Intrusion Detection Stefano Zanero Esse cara e' um Ph.D. de uma universidade italiana e eu acho isso interessante porque eu creio que exista uma tendencia de a gente ver cada vez mais academi- cos em conferencias deste tipo, tipicamente profissionais. Sera' que o futuro da seguranca esta' nas universidades e instituicoes de pesquisa? Sera' que o estereotipo do hacker 'school drop-out' esta' se extinguindo? O cara apresentou o resultado de pesquisas que tem sido desenvolvidas la' na universidade dele sobre IDSs inteligentes. O que eu lembro da ideia era ter IDSs que aprendiam os comportamentos e 'assinaturas' anomalas de um sistema, ao inves de ter isso sendo alimentado pelo usuario. Dai' o termo 'unsupervi- sed'. Infelizmente, nao lembro o sentido do '360°'. A apresentacao foi bem interessante, mas a impressao que ficou no final das contas foi que nao foi possivel colocar nada em pratica nem chegar a nenhum resultado concreto, e isso foi bem frustrante. Uma caracteristica bem visivel da Black Hat e' que o pessoal espera ver resultados concretos e funcionais, de outra forma o apresentador dificilmente consegue impressionar. ------------------------------------------------------------------------------- Kernel Wars Joel Eriksson, Karl Janmar & Christer Oberg Na minha opiniao, essa foi de longe uma das melhores palestras do evento. Os caras da BitSec mostraram falhas em tres kernels de sistemas operacionais populares (FreeBSD, NetBSD e Windows) e seus respectivos exploits, explicando o processo de análise da vulnerabilidade e a metodologia de exploracao em cada caso. O bug do Windows ja tinha sido exposto publicamente, mas o exploit foi feito por eles. As demais falhas foram descobertas e exploradas pelos proprios palestrantes. O bug do NetBSD, na ocasiao, ainda era 0-day. Todos os exploits eram bastante interessantes e conseguiram arrancar varios aplausos da plateia a cada vez que eles ganhavam root. ------------------------------------------------------------------------------- New Botnets Trends and Threats Augusto Paes de Barros, Andre Fucs & Victor Pereira Eu na verdade nao assisti a essa apresentacao, mas dei uma passada no comecinho so' pra prestigiar os brazucas. Nao posso comentar nada sobre a palestra em si, mas so' uma curiosidade: um dos caras apresentou vestindo a camisa do Corinthians :) ------------------------------------------------------------------------------- Hosted Reception: Eat, Drink, Network and be Merry! Reception in the Atrium in the Conference Center Chopp da Heineken e outras bebidas. Sushis, carpaccios e outras finas iguarias. Pessoas se embebedando e discutindo computadores. Existem rumores de que houve uma festa patrocinada pela Microsoft logo em seguida, tambem com tudo free. A noite foi longa. O que acontece em Amsterdam, fica em Amsterdam :) ------------------------------------------------------------------------------- Next Generation Debuggers for Reverse Engineering ERESI Team Os caras dessa apresentacao falaram sobre os mais recentes desenvolvimentos do ERESI, um projeto open-source para engenharia reversa. Em particular, foram discutidas as novas features de analise de programas e as inovadoras tecnicas de suporte a debugging que os desenvolvedores do projeto criaram. Outro importante ponto e' o fato de que o framework e' programavel atraves de sua propria linguagem, a primeira linguagem criada dedicada a' engenharia reversa. Sou meio suspeito para dar minhas opinioes pessoais sobre essa palestra, mas aparentemente foi uma das apresentacoes mas bem aceitas do evento. ------------------------------------------------------------------------------- Making Windows Exploits More Reliable Kostya Kortchinsky Outra apresentacao muito boa. O Kostya, representando a Immunity Inc, falou sobre as tecnicas mais recentes de como deixar os exploits para Windows mais confiaveis. Boa parte da apresentacao tratou de como conseguir fazer um "fingerprinting" das informacoes de localidade da versao do Windows em questao, a fim de ajustar os diversos offsets que o exploit usa e que nao sao somente dependentes da versao do sistema operacional, mas tambem da lingua do mesmo. A apresentacao foi bastante didatica sem "aliviar" no conteudo e o palestrante conseguiu demonstrar com clareza como desenvolver um exploit que funciona contra diversas versoes, SPs e linguas do Windows sem intervencao humana. ------------------------------------------------------------------------------- Challenging Malicious Inputs with Fault Tolerance Techniques Bruno Luiz Outro brasileiro na BH Europe. Achei que deveria aparecer para prestigiar tambem, mas acabei me decepcionando. Os mais de vinte minutos de atraso para iniciar a palestra ja' eram inadmissiveis por si so' em um evento de tanto renome e nivel como a Black Hat. A falta de profissionalismo estava estampada em todas as atitudes do palestrante, desde a inabilidade de conseguir fazer seu proprio laptop funcionar corretamente ate' a incapacidade de lidar com a pres- sao e dar alguma satisfacao aos (poucos) presentes que se esforcavam para continuar esperando, dada a alta relevancia do topico. Quando eu tambem ja' nao podia esperar, decidi ir `a palestra do Kostya, que acontecia ao mesmo tempo e me interessava muito mais. Fiquei triste ao descobrir, no entanto, que quando o Kostya acabou sua apresentacao, 40 minutos depois (e eu decidi tentar ver o Bruno falar mais uma vez), ja' nao havia mais ninguem na sala. Nem palestrante, nem plateia. Acredito que o Bruno Luiz nao estava preparado para apresentar-se na Black Hat. Uma lastima. ------------------------------------------------------------------------------- Bom, essa foi a minha pequena "review" da Black Hat Europe 2007. Sinceramente, acredito que nao existam outros eventos de nivel comparavel, exceto os outros da propria Black Hat, mas ainda assim aconselho ninguem a juntar tanto dinheiro do seu proprio bolso pra investir nessa conferencia (~1000 euros de inscricao + ~2600 reais de passagem de aviao e' dose!). Tenho a impressao que a dobradinha Defcon/BH-USA vale bem mais a pena por um preco semelhante. Mas, obviamente, se sua empresa te oferecer a possibilidade de estar presente na BH Europe com tudo na faixa, nao pense duas vezes. ;) Pra nao me alongar mais do que o necessario nessa review, vou parando por aqui. Espero que o leitor tenha gostado e achado de alguma forma util o que leu.