Hackeando un Satélite de Vuelta a la Vida: La Resurrección del BEESAT-1

2025-01-04

En 2013, el satélite BEESAT-1 de la Universidad Técnica de Berlín dejó de enviar datos de telemetría válidos. Diseñado para permanecer en órbita durante 20 años más, su recuperación permitiría nuevos experimentos. Sin embargo, el satélite carecía tanto de telemetría como de funciones de actualización de software. Esta charla cuenta la historia de cómo, combinando la experiencia en espacio y ciberseguridad, se diagnosticó el fallo sin telemetría, se implementaron actualizaciones de software sin la función existente y el satélite se restauró en septiembre de 2024. El viaje implicó superar obstáculos significativos, incluyendo trabajar con software y hardware de 15 años y diseñar un método para cargar software nuevo sin el mecanismo de actualización estándar. La presentación detalla todo el proceso de recuperación, destacando los desafíos y éxitos inesperados.

Leer más

Ingeniería inversa: Descifrando la caja negra del microcontrolador de RF TI SimpleLink

2024-12-30

A pesar de la popularidad de los microcontroladores de RF de bajo coste, el funcionamiento interno de su hardware de RF sigue estando en gran medida sin documentar. Esta charla profundiza en la familia Texas Instruments SimpleLink de MCUs de RF BLE y Sub-GHz. Si bien el manual de referencia es exhaustivo, la sección de radio es sorprendentemente escasa. Los ponentes realizaron ingeniería inversa del subsistema de RF del MCU SimpleLink, explicando su funcionamiento, desde la pila hasta la antena. También realizaron ingeniería inversa del formato de parche de RF propietario de TI e investigaron los núcleos ocultos del módem DSP, lo que podría abrir la puerta a un SDR de un solo chip barato.

Leer más
Hardware

De Pegasus a Predator: La Evolución del Spyware Comercial en iOS

2024-12-30

Esta charla rastrea la evolución del spyware en iOS desde el descubrimiento inicial de Pegasus en 2016 hasta los casos más recientes en 2024. Comienza analizando cómo los exploits, los vectores de infección y los métodos del spyware comercial en iOS han cambiado con el tiempo. Luego, explora los avances en los métodos de detección y los recursos forenses disponibles para descubrir el spyware comercial, incluyendo un estudio de caso sobre el descubrimiento y análisis de BlastPass, un exploit reciente de NSO. Finalmente, analiza los desafíos técnicos y las limitaciones de los métodos de detección y las fuentes de datos, concluyendo con temas de investigación abiertos y sugerencias para mejorar la detección del spyware comercial.

Leer más
Tecnología

Falla crítica descubierta: algoritmo de cifrado de radio de la OTAN vulnerado

2024-12-29

Investigadores del Chaos Computer Club han descubierto una vulnerabilidad crítica en HALFLOOP-24, el algoritmo de cifrado utilizado por los militares estadounidenses y la OTAN. Este algoritmo protege el protocolo de establecimiento automático de enlace en radio de alta frecuencia, pero los investigadores demostraron que solo dos horas de tráfico de radio interceptado son suficientes para recuperar la clave secreta. El ataque explota un fallo en el manejo del parámetro 'tweak' de HALFLOOP-24, utilizando criptoanálisis diferencial para eludir partes significativas del proceso de cifrado y extraer la clave. Esta vulnerabilidad compromete la confidencialidad de la comunicación y permite ataques de denegación de servicio. La investigación, publicada en dos artículos, destaca un riesgo de seguridad grave y subraya la importancia de algoritmos de cifrado robustos.

Leer más
Tecnología algoritmo de cifrado

Bioterrorismo: Recuperando tu salud en un sistema controlado

2024-12-29

Esta charla cuestiona la criminalización de la autogestión de la salud por parte del sistema sanitario moderno. Históricamente, la autonomía de la salud personal era la norma; sin embargo, hoy en día, requiere mediación por parte de instituciones autorizadas por el Estado. El ponente profundiza en las posibilidades de autocomponer medicamentos y navegar los riesgos legales. La presentación fomenta la automedicación, ofreciendo información sobre numerosos medicamentos no comercializados pero autofabricables, desafiando así el monopolio del sistema sanitario tradicional.

Leer más

La vida después de la divulgación del DRM de Newag: Un informe del 38C3

2024-12-29

Tras la divulgación en 37C3 de un código de simulación de fallos remotos en trenes Newag, los investigadores de seguridad se enfrentaron a una reacción violenta. Esta actualización detalla las consecuencias, incluyendo disputas legales con Newag y operadores ferroviarios, interacciones con los medios y varias investigaciones oficiales. El informe también revela nuevos casos de diferentes operadores ferroviarios, ilustrando los desafíos que enfrentan los investigadores de seguridad al enfrentarse a adversarios poderosos.

Leer más

38C3: Instrucciones ilegales: El Congreso de Comunicación Caótica explora la tecnología y la sociedad

2024-12-29

El 38º Congreso de Comunicación Caótica (38C3), con el tema "Instrucciones ilegales", tendrá lugar en Hamburgo del 27 al 30 de diciembre de 2024. Organizado por el Chaos Computer Club (CCC), este evento de cuatro días ofrecerá charlas y talleres sobre tecnología, sociedad y utopía. Los temas abarcan desde el hacking de hardware y la seguridad hasta debates éticos y políticos sobre los avances tecnológicos. Desde liberar el Wi-Fi en ESP32 hasta romper la nueva función de control remoto del iPhone de Apple y examinar los sistemas de identidad digital de la UE, el 38C3 promete una programación diversa que generará debates sobre ética tecnológica y responsabilidad social.

Leer más
Tecnología Sociedad

Hackers revelan vulnerabilidad en la red eléctrica europea controlada remotamente

2024-12-29

Una parte significativa de la producción de energía renovable en Europa se controla remotamente mediante radio de onda larga. Si bien está diseñado para estabilizar la red, este sistema, que utiliza los protocolos Versacom y Semagyr no encriptados y no autenticados, es vulnerable a abusos. Los investigadores analizaron estos protocolos y demostraron cómo las vulnerabilidades podrían explotarse para controlar remotamente las farolas, las centrales eléctricas y, potencialmente, causar apagones a gran escala. También mostraron la posibilidad de utilizar esta vulnerabilidad para crear una instalación de arte lumínico en toda la ciudad.

Leer más
Tecnología control remoto

libobscura: Abordando los desafíos de la programación de cámaras en Linux

2024-12-28

Usar cámaras en Linux no es fácil, lo que llevó a la creación de libobscura. Este proyecto tiene como objetivo simplificar la interfaz Video4Linux, proporcionando una API de cámara fácil de usar. Nacido de la experiencia en el desarrollo de la pila de cámaras para el Librem 5 y buscando resolver las complejidades de libcamera, la charla se sumerge en los detalles intrincados del control de cámaras modernas. Desde formatos y profundidades de píxeles hasta entidades de medios, sensibilidad, reducción de ruido y más, los desafíos son numerosos. Financiado por Prototype Fund, libobscura busca navegar por estas complejidades, creando, en última instancia, una API de cámara más accesible para los usuarios de Linux.

Leer más
Desarrollo cámara

Conferencia 38C3: Ingeniería Inversa del Stack Wi-Fi del ESP32 para Desbloquear su Potencial

2024-12-28

En la conferencia 38C3, Frostie314159 y Jasper Devreker presentaron una charla sobre ingeniería inversa del stack Wi-Fi del ESP32. Al realizar ingeniería inversa del stack Wi-Fi de código cerrado, construyeron una alternativa de código abierto, desbloqueando todo el potencial del ESP32. Esto permite que el ESP32 se use como una herramienta de prueba de penetración, un enrutador de malla B.A.T.M.A.N., un cliente AirDrop, y más. El proyecto destaca la versatilidad del ESP32 y proporciona una valiosa experiencia para esfuerzos similares de ingeniería inversa.

Leer más

Se revelan vulnerabilidades de seguridad en la nueva función de duplicación de iPhone de Apple

2024-12-27

En el Chaos Communication Congress 38C3, la presentación de Aaron Schlitt expuso vulnerabilidades de seguridad en la nueva función de duplicación de iPhone de Apple. Esta función permite a los usuarios controlar remotamente sus iPhones bloqueados desde sus Macs, lo que desdibuja los límites de seguridad del ecosistema iOS. La charla demostró métodos de derivación encontrados en versiones iniciales de iOS 18 beta, explicando cómo funcionan y los riesgos de seguridad involucrados, generando preocupaciones sobre la seguridad de los dispositivos Apple.

Leer más

Desmitificando los Protocolos Comunes de Depuración de Microcontroladores

2024-12-27

Esta charla profundiza en los protocolos comunes de depuración de microcontroladores como JTAG y SWD. Comenzando por las señales físicas, explica cómo funcionan estos protocolos, cubriendo mecanismos comunes para gestionar procesadores integrados e interactuar con varios microcontroladores. La presentación explora el significado de la depuración de software integrado, construyendo una lista de requisitos para un entorno de depuración cómodo y haciendo referencia a enfoques de depuración personalizados existentes. Los ejemplos van desde núcleos FPGA hasta pequeños microcontroladores de 8 bits. También se cubren abstracciones comunes como ADI de ARM y RISC-V DMI, uniendo la brecha entre protocolos y control central. Finalmente, explica tareas comunes como la programación flash, los puntos de vigilancia y la depuración paso a paso.

Leer más