L’edizione invernale della principale conferenza italiana per hacker etici ha affrontato il tema forensic e non solo
Lo scorso 27 ottobre si è tenuta a Bologna l’undicesima edizione di una delle più importanti manifestazioni italiane dedicate all’hacking etico. Noi come al solito abbiamo partecipato e vi raccontiamo com’è andata.
Esaurita in ogni ordine di posti, l’edizione invernale ha visto interventi di diversa natura, dalle tecniche di exploitation per le Web application e l’hardware, alla forensics, alla crittografia, per chiudere con un particolare punto di vista sul cybercrimine. In chiusura alcuni esponenti del team mHackeroni hanno raccontato alcuni retroscena della loro partecipazione al CTF del Defcon di Las Vegas.
Tutti in coperta
Di solito il dolce si tiene per la fine…invece Mario Anglani, organizzatore dell’evento, ha aperto le danze con una notizia bomba che ha mandato in visibilio le circa 1.000 persone presenti: la prossima edizione di Hackinbo si terrà… in crociera! Sì, avete letto bene, si salirà su una nave di Costa Crociere per studiare hacking, confrontarsi con i maggiori esperti italiani, divertirsi… e probabilmente far cadere la Rete della nave (evitando di affondarla, possibilmente)
Per maggiori dettagli leggete il box “HackInBoat, hacker in mare aperto”. Tre gli speech della prima parte della giornata. Davide Danelon, fondatore e Ceo di BeDefended, ha esposto una problematica legata
alla sicurezza applicativa. Partendo dalla spiegazione della SOP (Same Origin Policy), regola che consente a script incluso in una pagina Web di accedere ai dati di una seconda pagina Web senza restrizioni solo se entrambe le pagine hanno la stessa origine (dominio, protocollo, porta, ecc.). Il meccanismo detto Cross-Origin Resource Sharing (CORS) consente di superare questo limite, ma una sua errata configurazione permetterebbe a un attaccante di accedere a dati privati.
Il talk ha esposto le tecniche di exploitation e le pratiche per evitare il problema. Vi ricordate Meltdown e Spectre? Enrico Perla, nel secondo intervento della giornata, ha spiegato il funzionamento degli attacchi SDA (Side Channel Attacks) che sfruttano in modo malevolo alcune caratteristiche implementative delle CPU che nascono per aumentare le prestazioni ma che si sono rivelate un grosso buco di sicurezza. I citati Meltdown e Spectre hanno usato una di queste caratteristiche, la speculative execution.
Enrico ci ha illustrato i tre passi necessari per difendersi – fix dei bug individuali, prevenzione della classe generale del bug ed eliminazione della tecnica di exploitation.
In soldoni bisognerebbe riprogettare le CPU ma anche rafforzare il codice con maggiori controlli e qualche rinuncia sulle performance. Infine è stato il turno di Alessandro di Carlo, che ha raccontato in modomolto chiaro e coinvolgente la vita di un incident responder. Il suo compito è quello di scovare le tracce lasciate nella memoria (e non solo) dei computer da un attaccante e da esse individuare l’eventuale malware rilasciato nel sistema e i movimenti all’interno della Rete
Se siete curiosi e volete rivederelo streaming dell’evento, cercate: “hackinbo 2018 winter” su YouTube
Hacking etico
HackInBoat, hacker in mare aperto
Chi parteciperà alla dodicesima edizione di Hackinbo, in programma tra il 2 e 5 maggio 2019, abbandonerà la terra ferma di Bologna per salire a bordo di una nave da crociera Costa. Si partirà da Genova e dopo aver fatto scalo a Barcellona e Marsiglia si tornerà nel capoluogo ligure.
Durante il viaggio si terranno due corsi di formazione su offensive security e digital forensics. Purtroppo i posti per i corsi sono terminati… due ore dopo il loro annuncio; potete iscrivervi alla lista d’attesa per quello sulla digital forensics. È comunque possibile partecipare alla crociera pur non seguendo i corsi, la vacanza sarà comunque divertente! Per il programma completo e per prenotare il vostro posto in crociera andate all’URL https://hackinboat.it.
Pranzo veloce e poi…
Il primo a parlare è stato Davide ‘Rebus’ Gabrini, vice ispettore della Polizia Scientifica. Davide ha snocciolato le operazioni da compiere su una “scena del crimine” (non necessariamente solo informatica) per recuperare informazioni e tracce utili a comprendere lo svolgimento del reato senza inquinare tali prove.
Per farlo ha dato indicazioni sulle best practice e ha illustrato due strumenti: DART – inclusa in DEFT– e Bento, suite creata proprio dalla Polizia Scientifica per le attività di sopralluogo informatico. Subito dopo si è passati a un altro argomento “caldo”, la mobile forensics. Matteo Redaelli, Blue Team Security Consultant per Accenture Security, ha raccontato le principali tecniche per il recupero delle informazioni dagli smartphone e quanto possono valere nel black market i tanti dati che si possono tirar fuori da questi oggetti (foto,contatti, immagini, dati delle carte di credito, eccetera) in caso di smarrimento o furto.
Matteo ha illustrato anche le forme di difesa messe in atto da Android e iOS. La prossima volta che avete in mente di vendere il vostro cellulare, pensateci bene… Dagli smartphone alla crittografia: Marco Ortisi ha mostrato in modo preciso e appassionante il funzionamento dei principali tipi di crittografia che usiamo quotidianamente, magari anche senza saperlo, con tanto di svariati scenari di attacco possibili.
Insomma, un viaggio nel mondo dell’hacking di alcuni tra i meccanismi di autenticazione, scambio chiavi, cifratura a blocchi e hashing più comuni. L’intervento di Koby Kilimnik ci ha invece catapultati nella realtà del traffico e della contraffazione di farmaci. Koby ci ha svelato la botnet V!4GR4 usata dal cybercrimine per finanziarsi. La sua descrizione delle di attacco usate e del volume d’affari in gioco ci ha lasciato senza fiato… Ma ci siamo ripresi alla grande con il racconto dell’avventura dei mHackeroni in quel del Defcon di Las Vegas. E ciliegina sulla torta avremo una videoconferenza Ma abbiamo già parlato di loro! Complimenti ragazzi.
LEGGI ANCHE: Gli Hacker che non dimenticheremo