2. Presentación
● Investigador de seguridad
● + 40 vulnerabilidades publicadas. Microsoft, Intel,
Apple, Oracle,Symantec...
● Hago cosas raras :)
● Hablo de hacer cosas raras y animo a la gente a
hacerlas.
● Rompo cosas.
3. ¿Qué vamos a ver?
● Pensamiento científico Vs Pensamiento no-
científico
● El método científico ¿qué es?
● Cómo aplicar todo esto a la investigación de
vulnerabilidades
● Casos reales
● Dudas, preguntas...
4. Pensamiento Científico
La frase científica más excitante, la que
precede a grandes descubrimientos, no es
"¡Eureka!", sino "Qué raro".Isaac Asimov.
● Búsqueda de un conocimiento
– Verificable
ÚTIL
– Objetivo
– Analítico
– Simbólico
– Metódico
– Racional
5. Pensamiento No-Científico
● Sentido común
– Explicación sin demostración
● Seres imaginarios INUTIL
● Capacidades superiores
● Filosofía Popular
● Experiencia
● Tradición
● “A mí me funciona”
6. El método científico
“Conjunto de pasos fijados de antemano por una disciplina con el fin de
alcanzar conocimientos válidos mediante instrumentos confiables”
● 6 Etapas básicas
– Observación
– Inducción
– Hipótesis
– Experimentación
– Demostración o refutación
– Tesis
7. El método científico SM-14
Observación
Búsqueda
Objetivos Exploracion
Observación ¿Existe
Y Recopilación
Curiosa problema?
planificacion De pruebas
Inducción o generalización Hipótesis Prueba de hipótesis
Generación Evaluación Realización Experimentación,
Creativa De Hipótesis prueba y
Alternativas Las Conjeturas cuestionamiento
Logicas Pruebas Suposiciones de las hipótesis
Análisis y conclusiones Tesis o teoría científica
Realización Prórroga Desarrollo de
de conclusiones de afirmaciones la teoría
Ingredientes
Métodos creativos,
Objetivos del Aptitudes y habilidades
Lógicos, no lógicos,
método científico cognitivas
técnicos
8. Vulnerability Research
● Búsqueda de vulnerabilidades
– Análisis de parches
● Análisis de vulnerabilidades
– Evaluación del impacto
– Conocer su origen
– Entender el contexto
● Desarrollo de exploits/PoCs
– Demostrar la peligrosidad del ataque
– Reproducirlo
9. Aplicación del SM-14 a VR (I)
un caso real
1.Observación Curiosa
– http://twitter.com/WisecWisec/status/17254776077
2.¿Existe Problema?
– Existe concordancia entre IDs excepto para IE.
3.Objetivos y planificación
– Averiguar de dónde provienen esos Ids.
4.Búsqueda, Exploración,Recopilación...
– MSDN,Ingeniería Inversa, advisories...
5.Generación creativa y alternativas lógicas
– Análisis del ID, dirección de memoria?
10. Aplicación del SM-14 a VR (II)
un caso real
6.Evaluación de las evidencias o pruebas.
– Debugging, contrastar...
7.Realización de hipótesis, conjeturas...
– Primera aproximación.
8.Refutación
– Reproducir en varios sistemas etc...
9.Realización de conclusiones
– A escribir toca!
10.Evitar juicios de valor
11.Desarrollo de la teoría
11. ¿Qué pasa si no aplicas esta
metodología o lo haces mal?
● Ataques dentro de cierta parte del sector
– El caso de Tavis Ormandi
http://seclists.org/fulldisclosure/2010/Jun/205
● Humillación, vergüenza, escarnio público y
cosas peores
– http://www.enriquedans.com/2007/06/%C2%BF%C2
● Inexactitud
– http://www.reversemode.com/index.php?option=com
http://blog.48bits.com/2009/09/08/acerca-del-bsod-d
– http://blog.metasploit.com/2009/09/metasploit-33-de
12. Casos Reales I
● Microsoft Windows WRITE_ANDX SMB
REQUEST Remote Kernel DoS
http://blog.48bits.com/2008/09/14/microsoft-window
● Difícilmente veríficable
● Saludos a Javier :)
13. Caso Real II
0day :)
● El caso del Programa PADRE y la AEAT
1.Observación
2.Inducción
3.Hipótesis
4.Obtención de resultados
5.Demostración o refutación
6.Tesis
MENSAJE A ASISTENTES: NO COMENTAR
14. Conclusiones
● Siempre, siempre: Pensamiento científico y
crítico.
● “Pensar” dos veces antes de pulsar “publicar”
● Disciplina y metodología.
● CURIOSIDAD Y CREATIVIDAD FTW!
15. GRACIAS POR ASISTIR :)
“Y sin embargo se mueve”. Galileo Galilei.
Rubén Santamarta
- contact (at) reversemode (dot) com
- www.reversemode.com
- www.wintercore.com
- blog.48bits.com