Seleccione idioma

Spanish

Down Icon

Seleccione país

Spain

Down Icon

DEF CON 33: argentinos revelan fallas en routers, malware norcoreano y explican sobre ciberseguridad cuántica

DEF CON 33: argentinos revelan fallas en routers, malware norcoreano y explican sobre ciberseguridad cuántica

Argentina dijo presente una vez más en DEF CON, la conferencia de hackers más reconocida del mundo, que se realiza cada año en Las Vegas desde 1993. Entre lo más destacado, distintos investigadores expusieron sobre fallas en routers que permiten acceder sin autorización del dueño, un “zoológico norcoreano de virus” y los últimos avances en la rama de la ciberseguridad cuántica.

Las charlas fueron en distintas “villas”, que son espacios dedicados a distintas áreas del conocimiento sobre internet, aplicaciones, sistemas y hardware.

Durante el año pasado, en DEF CON 32, la dupla de investigadores de Faraday Security armada por Octavio Gianatiempo y Gastón Aznarez expusieron una serie de fallos de seguridad que afectaban al menos a 500 mil routers de la marca taiwanesa DrayTek.

“La charla anterior fue sobre varias vulnerabilidades que permitían la persistencia de un atacante en una red sin ser detectado”, explica a este medio Gianatiempo. “Ahora, a raíz de otros errores detectados por otro equipo de seguridad, encontramos dos vulnerabilidades críticas nuevas que permiten acceso inicial al router y, combinadas con las fallas del año pasado, se completa el escenario ideal para que un atacante pueda entrar sin ser detectado”, agrega.

Gastón Aznarez y Octavio Gianatiempo, de Faraday, explicando cómo explotar routers. Foto: Juan BrodersenGastón Aznarez y Octavio Gianatiempo, de Faraday, explicando cómo explotar routers. Foto: Juan Brodersen

“Tiene un alcance significativo debido a varios factores: la gran cantidad de dispositivos potencialmente vulnerables, la costumbre del usuario de no cambiar passwords predeterminados y la falta de transparencia del sistema operativo, que puede ocultar nuevas vulnerabilidades”, había explicado Gianatiempo cuando encontraron este error. Este año, contaron nuevos hallazgos sobre este posible ataque contra los dispositivos.

Faraday tiene un portfolio de charlas y vulnerabilidades reportadas en DEF CON: en 2023 hicieron pública una investigación sobre cómo modificar el stream de video de un modelo de cámaras de Ezviz muy vendidas en América Latina. En 2022, dieron una charla en uno de los escenarios principales sobre una falla crítica en el sistema de desarrollo de Realtek, una empresa que fabrica semiconductores y que impactaba routers de todo el mundo, incluyendo algunos de los modelos más vendidos de América Latina.

Además, unos días atrás habían presentado en Black Hat un dispositivo para testear la seguridad de los autos modernos.

El "zoológico norcoreano de malware”

Mauro Eldritch, investigador y analista de amenazas, en la "Malware Village". Foto: Juan BrodersenMauro Eldritch, investigador y analista de amenazas, en la "Malware Village". Foto: Juan Brodersen

Otro de los investigadores que expuso fue Mauro Eldritch, analista de amenazas especializado en malware (virus) y actores de amenazas avanzados. Con background en ciberinteligencia y una empresa propia dedicada a analizar filtraciones (BCA LDT), y ya con exposiciones sobre virus de Corea del Norte, el analista compiló una serie de estudios sobre programas asociados con ese país y explicó los peligros que representan en el panorama actual de amenazas.

“La idea de la charla fue demostrar cómo funcionan las cuatro amenazas principales de Corea Del Norte. Son malware considerados ciberarmas porque son utilizadas por un régimen dictatorial con fines de espionaje corporativo y económico a nivel internacional”, explicó el analista a este medio.

Lo interesante de la exposición fue que atacó un problema muy extendido en empresas multinacionales que están contratando a espías infiltrados sin saberlo. “Mostramos cómo se distribuyen estos virus. Mediante falsas entrevistas de trabajo, o falsas llamadas a actores grandes del sector financiero, haciéndose pasar por inversionistas”, agregó.

Eldritch también expuso en la “Data Duplication Village” (un lugar donde se copian datos y se aprende sobre el funcionamiento de los discos de almacenamiento) sobre cómo convertir a aplicaciones como Google Calendar en vector de ataque: “Nadie va a revisar el tráfico que circula en una agenda, y es precisamente por eso que se convierte en un vector de ataque atractivo para un cibercriminal”.

Y a principios de la semana, mostró en BSides Las Vegas, otra conferencia de seguridad que se desarrolla en paralelo con Black Hat, cómo encriptar implantes subcutáneos con ransomware.

Ciberseguridad cuántica

Carlos Benítez, especialista en ciberseguridad cuántica de Platinum Ciber. Foto: DEF CONCarlos Benítez, especialista en ciberseguridad cuántica de Platinum Ciber. Foto: DEF CON

La seguridad cuántica es un área en desarrollo a la vanguardia que aborda una amenaza que todavía no existe, pero que sí se está desarrollando a nivel teórico: cuando las computadoras cuánticas lleguen a ser lo suficientemente potentes, podrán romper algunos de los algoritmos de cifrado más utilizados en internet hoy, como RSA o ECC (Elliptic Curve Cryptography, que usan apps como WhatsApp) .

Esto es lo que se conoce como "Q-Day" (o "Quantum Day"), el nombre que se le da al momento hipotético en que una computadora cuántica sea lo suficientemente potente como para romper la seguridad de gran parte de estos sistemas de cifrado que usamos hoy.

Carlos Benítez, ingeniero y magister de la Universidad Tecnológica Nacional (UTN), expuso en la “Quantum Village”, donde se exploran las investigaciones en torno a seguridad cuántica. “En el mundo de la ciberseguridad, los algoritmos de Shor (y Grover) captaron la atención de todos, pero existen y podrían existir otras aplicaciones de ciberseguridad en las que podría utilizarse la computación cuántica. En la charla presenté algunas ideas básicas sobre cómo abordar los problemas de ciberseguridad sin necesidad de conocer la física de los sistemas cuánticos”, explicó el especialista a Clarín.

Además, Benítez, CTO de Platinum Ciber, mostró ejemplos “sobre la propagación de riesgos de ciberseguridad utilizando computadoras cuánticas disponibles públicamente”. Su exposición se pareció a una clase universitaria, pero con un tinte muy introductorio para bajar la barrera de entrada. Este octubre llevarán el espacio a la Ekoparty, conferencia de hackers de Argentina.

El mapa de las conferencias

InfoSecMap, una guía de conferencias. Foto: Juan BrodersenInfoSecMap, una guía de conferencias. Foto: Juan Brodersen

La conexión de los argentinos con la comunidad del hacking se refuerza cada año, en tanto siempre hay distintas investigaciones y aportes desde suelo rioplatense. Este 2025 también se presentó “InfoSecMap”, una plataforma gratuita y colaborativa que unifica conferencias, eventos y grupos relacionados a la ciberseguridad y los hackers.

Creado por Walter Martín Villalba, argentino que vive en California desde hace más de 10 años y trabaja en la fundación OWASP, la aplicación creció con el tiempo para reunir las presentaciones, charlas y competencias que valen la pena, en un contexto donde hay cada vez más espacios para discutir y ensayar hackeos. Cuenta con una versión para Latinoamérica, que fue presentada en “La Villa Hacker”, un espacio donde presentan hackers latinoamericanos en DEF CON.

En esa villa también dio un taller el investigador argentino Mariano Marino sobre ingeniería inversa. “Dejamos la seguridad en manos de dispositivos fácilmente vulnerables, como sensores de alarmas y automatizaciones para portones: la charla apuntó a que una persona sin conocimientos previos tenga todo lo necesario para determinar si estos dispositivos son seguros”, explica.

Es especialista en “ingeniería inversa en hardware”, un proceso mediante el cual se infiere el funcionamiento de un dispositivo a partir de desarmarlo y estudiarlo, algo que “puede convertirse en algo tedioso sin una metodología que ayude en el proceso”, sostiene Marino.

Sobre DEF CON 33

El "badge" o insignia que da acceso a la conferencia. Foto: Juan BrodersenEl "badge" o insignia que da acceso a la conferencia. Foto: Juan Brodersen

DEF CON es una de las conferencias de hackers más grandes del mundo. Funciona como un laboratorio de tecnología, vulnerabilidades y explotaciones de todo lo que nos rodea en el mundo actual, cada vez más interconectado.

Arrancó en 1993 con apenas 100 personas, cuando Jeff Moss tenía 18 años. A medida que fue creciendo, generó que la comunidad del hacking creara otras conferencias, como BSides Las Vegas (que arrancó con los relegados de DEF CON) y Black Hat, que está más orientada hacia el mundo corporativo, pero con un fuerte componente técnico.

Las tres conferencias ocurren a comienzos de agosto y conforman lo que se conoce como el Hacker Summer Camp, o campamento de hackers.

Año tras año, cerca de 25 mil hackers de todo el mundo se reúnen en la ciudad de Las Vegas, en el estado de Nevada (Estados Unidos), para presentar sus investigaciones en torno a cómo vulnerar sistemas, aplicaciones y programas de uso cotidiano. Las empresas de tecnología suelen tomar medidas y arreglar estos problemas de seguridad.

Los hackers conforman una comunidad de entusiastas de la tecnología que exploran cómo funcionan los sistemas, sean programas o dispositivos físicos, los desarman o rompen para entenderlos y modificarlos o mejorarlos.

En DEF CON hay charlas, competiciones de hacking, “lockpicking” (técnicas para abrir cerraduras) y más de 30 “villas” que son espacios dedicados a hacking de autos (todos los años hay un Tesla al cual le encuentran vulnerabilidades), radios militares y hasta satélites. Otras son más específicas de software, pero orientados a distintos sectores, desde pagos digitales, ejercicios de red team (atacar redes o sistemas), duplicar información y robar contraseñas.

Como ocurrió los últimos dos años, la inteligencia artificial suele estar en muchas charlas y competiciones, como la que lleva adelante DARPA, agencia del Departamento de Defensa de Estados Unidos encargada de desarrollar nuevas tecnologías para uso militar, donde llaman a participantes a hackear los modelos de IA o encontrar vulnerabilidades -como la que encontró un argentino este año en Black Hat- por una recompensa económica. Este año, un equipo de Atlatnta se quedó con el premio: 4 millones de dólares.

El fundamento de DEF CON es compartir conocimientos sobre hacking pero, por sobre todas las cosas, fortalecer la comunidad. “¿Van criminales a la convención? Sí, también van al colegio, al trabajo y están en el Gobierno”, responde la organización en su página de preguntas frecuentes.

Clarin

Clarin

Noticias similares

Todas las noticias
Animated ArrowAnimated ArrowAnimated Arrow