En mi viaje relámpago a la ToorCon X en San Diego, y tras un “más que interesante” viaje, tuve la suerte de sentarme y poder disfrutar de las conferencias del primer día. Entre ellas, la de Alex Sotirov y su ya famosa charla sobre “Cómo impresionar chicas saltándose las protecciones de memoria en la navegación con Windows Vista”. La presentación estaba llena de información técnica, difuminada de perlas de humor flemáticas de un tipo, Alex, que con sonrisa de medio lado y voz tranquila y pausada, remarcaba con un simple levantamiento de ceja y movimiento de cabeza. Un crack del balón.
Al final de la charla, ya en el pasillo, le asalté cual fan de Tokio Hotel y le propuse hacerle la entrevista, que tenía muchas cositas que preguntarle después del revuelo que tuvo aquí en España:
“Algunas serán preguntas técnicas…otras no”
Movimiento de cabeza. Levantamiento de ceja. Sonrisa de medio lado. Y aquí está la entrevista.
Alex Sotirov en ToorCon X
1.- Seriously, is it possible to impress girls bypassing memory protections or it's completely impossible because it means we are nerds?
It is not very easy, but it is definitely possible :-) If it doesn't work, keep trying!
1.- En serio, ¿es posible impresionar chicas saltándose las protecciones de memoria o es completamente imposible porque eso significa que somos nerds?
No es muy fácil, pero es definitivamente posible. :-) Si no funciona ¡sigue intentándolo!
2.-Tell us in few words in which consists the stack spraying technique.
The stack spraying technique is very similar to heap spraying. It allows the attacker to fill a large amount of address space with data they control. This data can include return addresses or object pointers that can be used in the exploitation of memory corruption vulnerabilities. The difference between stack spraying and heap spraying is that instead of allocating data on the heap, the program creates a large stack and calls a recursive Java or .NET function to fill the stack with many copies of a stack frame. This stack frame controls the stack spraying data.
2.- Cuéntanos en pocas palabras en qué consiste la técnica stack spraying
La técnica stack spraying es muy similar a la de heap spraying. Permite al atacante llenar una gran cantidad del espacio de direcciones con datos que el controla. Estos datos pueden incluir direcciones de retorno o punteros a objetos que pueden ser utilizados en la explotación de vulnerabilidades de corrupción de memoria. La diferencia entre stack spraying y heap spraying es que en lugar de colocar datos en el heap, el programa crea una gran pila y llama a una función Java o .NET recursiva para llenar la memoria con muchas copias de una misma estructura de pila. Esta estructura controla el la difusión de los datos en la pila.
3.- and.. What operating system is running in your box?
My laptop is running Vista x64 on an Apple MacBook Pro. All my browsers run in virtual machines using VMware Workstation. I also have a couple of OSX and Linux boxes.
3.- Y… ¿Qué sistema operativo está corriendo en tu ordenador?
Mi portátil está corriendo con Vista x64 en un Apple MacBook Pro. Todos los navegadores corren en máquinas virtuales utilizando VMWare Workstation. También tengo un par de ordenadores con OS X y Linux.
4.- Have you ever tasted a "paella"?
No, I haven't. I'll try it next time.
4.- ¿Has probado alguna vez una paella?
No, lo intentaré la próxima vez.
5.- Which one is your favorite video game?
Moonbase Commander. It's a really obscure PC game from 2002 which combines real time strategy with elements of chess.
5.- ¿Cuál es tu video juego preferido?
Moonbase Commander. Es un juego de PC realmente oscuro del año 2002 que combina estrategia en tiempo real con elementos del ajedrez.
6.-How did the Argentinean people treat to you?
I had a great time in Argentina, thanks to all the friendly people I met there. Everybody was very welcoming and I felt at home, even though I didn't speak much Spanish. I am sure that I'll be coming back!
6.- ¿Cómo te trató la gente de Argentina?
Lo pase genial en Argentina, gracias a toda la amigable gente que encontré allí. Todo el mundo fue muy hospitalario y me sentí como en casa, incluso a pesar de que yo no hablé mucho español. ¡Estoy seguro de que voy a regresar!
7.- Is Windows Vista an unsecure operating system?
Vista is the most secure version of Windows that Microsoft has released. The code quality and the number and severity of the bugs have definitely improved. I'm running Vista x64 on my box and I feel that it's pretty secure.
7.- ¿Es Windows Vista un sistema operativo inseguro?
Vista es la versión más segura de Windows que Microsoft ha lanzado. La calidad del código y el número y la criticidad de los bugs se ha, definitivamente, mejorado. Yo corro Vista x64 en mi ordenador y siento que es bastante seguro.
8.- Have you talked with Michael Howard about your work or it wasn´t needed?
Mark and I exchanged some emails with the Microsoft SWI (Secure Windows Initiative) team. They reviewed our paper before we published it and sent us a few corrections and extra information. Overall, we had a really good experience working with them.
8.- ¿Has hablado con Michael Howard sobre vuestro trabajo o no fue necesario?
Mark y yo intercambiamos algunos correos con el equipo de Microsoft SWI (Iniciativa de Windows Seguro). Ellos revisaron nuestro artículo antes de que nosotros lo publicáramos y nos enviaros algunas correcciones e información extra. Sobre todo ha sido una realmente buena experiencia el trabajar con ellos.
9.-Do you have any travel to Spain in forecast?
I will try to come to the SOURCE Barcelona conference in the Fall of 2009.
9.- ¿Tienes previsto algún viaje a España?
Intentaré ir a la conferencia SOURCE que tendrá lugar en Barcelona en el otoño del 2009.
10.- What do you think about people who says that your (You and Mark) work means the end of Windows Vista?
I think that they are entirely wrong. It is true that we showed that the memory protections in Vista are not very good, but XP doesn't even have those protections. Despite our research, Vista is still more secure than XP.
10.- ¿Qué piensas de la gente que dice que vuestro trabajo significa el fin de Windows Vista?
Creo que están completamente equivocados. Es cierto que nosotros mostramos que las protecciones de memoria en Vista no son muy buenas, pero XP ni tan siquiera tiene esas protecciones. A pesar de nuestra investigación, Vista es aun más seguro que Windows XP.
11.- What is the most savage party you ever been?
If I remembered it, it would be savage enough :-)
11.- ¿Cuál es la fiesta más salvaje dónde has estado?
Si la recordara no sería lo suficientemente salvaje :-)
12.- Who has impressed you in computer security?
I'm very impressed with people who have worked in many different areas of security and consistently come up with interesting new ideas. Michal Zalewski is the perfect example for this. I will never be as good as him, but I admire his work.
12.- ¿Quién te ha impresionado en seguridad informática?
Estoy muy impresionado con gente que ha trabajado en muchas diferentes áreas de seguridad y constantemente aparece con nuevas e interesantes ideas. Michal Zalewski es el ejemplo perfecto de esto. Yo nunca seré tan bueno como él, pero admiro su trabajo.
13.- do you need to bypass memory protections to impress girls?
No, sometimes alcohol works just as well.
13.- ¿Necesitas tú saltarte las protecciones de memoria para impresionar a las chicas?
No, algunas veces el alcohol funciona igual de bien.
14.-Your favorite movie is…
My favorite movie is the awesome Clint Eastwood western "The Bridges of Madison County"
14.-Tu película favorite es…
Mi película favorita es el increíble westerm de Clint Eastwood llamado “Los Puentes de Madison”
15.- Kevin Smith or Stanley Kubrick?
Stanley Kubrick
16.- Say the name of three "famous" Spanish people (Pedro Almodovar, Antonio Banderas and Penelope Cruz are not allowed)
Francisco Pizarro, Paco De Lucia, Pablo Picasso
16.- Di el nombre de tres personas famosas españolas (no vale decir Pedro Almodovar, Antonio Banderas o Penelope Cruz)
Francisco Pizarro, Paco De Lucia, Pablo Picasso
17.-You'd forget about computers if.
I would forget about computers if we lived in a post-apocalyptic Mad Max-style world. Until then, I'll keep doing what I do best.
17.- Te olvidarías de los ordenadores si..
Me olvidaría de los ordenadores si viviéramos en un post-apocalíptico mundo estilo Mad Max. Hasta entonces seguiré haciendo lo que mejor hago.
18.- Where are you going to be talking in near future?
I'm going to break the Internet and tell people how I did it.
18.- ¿Dónde vas a estar hablando en un future cercano?
Voy a romper Internet y decirle a la gente como lo hice.
19.- If someone wants to learn about to hacking Vista. What should they read?
If they are a beginner, I highly recommend my friend Jon Erickson's book "Hacking: The Art of Exploitation". It covers basic exploitation on Linux, but most of the information is applicable to all operating systems.
To exploit vulnerabilities on Windows Vista, they need to learn about the memory protection mechanisms in the OS and how to bypass them. As far as I know, there isn't a good book that describes all of that, but there have been a couple of presentations about it at BlackHat and other conferences. My paper about Vista browser exploitation at http://www.phreedom.org/ has some good information and a list of other links people can explore.
19.- Si alguien quiere aprender como hackear Windows Vista. ¿Qué debe leer?
Si son principiantes, yo les recomiendo mucho el libro de mi amigo Jon Erickson “Hacking: The Art of Exploitation”. Este libro cubre los conceptos básicos de explotación en Linux, pero la mayoría de la información es aplicable a todos los sistemas operativos.
Para explotar vulnerabilidades en Windows Vita, necesitan aprender cómo funcionan los mecanismos de protección de memoria en el sistema operativo y como saltárselos. A mi entender, no hay ningún buen libro que los describa todos, pero ha habido un par de presentaciones sobre ello en Blackhat y en otras conferencias. Mi artículo sobre explotación del navegador en Vista en http://www.phreedom.org/ tiene alguna buena información y una lista de enlaces que la gente puede explorar
20.- What blogs do you usually read?
Some of the security blogs I follow are the blogs by David LeBlanc, Dino Dai Zovi, F-Secure, Flylogic Engineering, Freedom to Tinker, Matasano, Matt Blaze, Metasploit, Michael Howard, Nate Lawson, Rober Hensing, and RSnake.
20- ¿Qué blogs sueles leer?
Algunos de los blogs de seguridad que yo sigo son los de David LeBlanc, Dino Dai Zovi, F-Secure, Flylogic Engineering, Freedom to Tinker, Matasano, Matt Blaze, Metasploit, Michael Howard, Nate Lawson, Rober Hensing, y RSnake.
Thanks,
Alex
Saludos Malignos!
Al final de la charla, ya en el pasillo, le asalté cual fan de Tokio Hotel y le propuse hacerle la entrevista, que tenía muchas cositas que preguntarle después del revuelo que tuvo aquí en España:
“Algunas serán preguntas técnicas…otras no”
Movimiento de cabeza. Levantamiento de ceja. Sonrisa de medio lado. Y aquí está la entrevista.
Alex Sotirov en ToorCon X
1.- Seriously, is it possible to impress girls bypassing memory protections or it's completely impossible because it means we are nerds?
It is not very easy, but it is definitely possible :-) If it doesn't work, keep trying!
1.- En serio, ¿es posible impresionar chicas saltándose las protecciones de memoria o es completamente imposible porque eso significa que somos nerds?
No es muy fácil, pero es definitivamente posible. :-) Si no funciona ¡sigue intentándolo!
2.-Tell us in few words in which consists the stack spraying technique.
The stack spraying technique is very similar to heap spraying. It allows the attacker to fill a large amount of address space with data they control. This data can include return addresses or object pointers that can be used in the exploitation of memory corruption vulnerabilities. The difference between stack spraying and heap spraying is that instead of allocating data on the heap, the program creates a large stack and calls a recursive Java or .NET function to fill the stack with many copies of a stack frame. This stack frame controls the stack spraying data.
2.- Cuéntanos en pocas palabras en qué consiste la técnica stack spraying
La técnica stack spraying es muy similar a la de heap spraying. Permite al atacante llenar una gran cantidad del espacio de direcciones con datos que el controla. Estos datos pueden incluir direcciones de retorno o punteros a objetos que pueden ser utilizados en la explotación de vulnerabilidades de corrupción de memoria. La diferencia entre stack spraying y heap spraying es que en lugar de colocar datos en el heap, el programa crea una gran pila y llama a una función Java o .NET recursiva para llenar la memoria con muchas copias de una misma estructura de pila. Esta estructura controla el la difusión de los datos en la pila.
3.- and.. What operating system is running in your box?
My laptop is running Vista x64 on an Apple MacBook Pro. All my browsers run in virtual machines using VMware Workstation. I also have a couple of OSX and Linux boxes.
3.- Y… ¿Qué sistema operativo está corriendo en tu ordenador?
Mi portátil está corriendo con Vista x64 en un Apple MacBook Pro. Todos los navegadores corren en máquinas virtuales utilizando VMWare Workstation. También tengo un par de ordenadores con OS X y Linux.
4.- Have you ever tasted a "paella"?
No, I haven't. I'll try it next time.
4.- ¿Has probado alguna vez una paella?
No, lo intentaré la próxima vez.
5.- Which one is your favorite video game?
Moonbase Commander. It's a really obscure PC game from 2002 which combines real time strategy with elements of chess.
5.- ¿Cuál es tu video juego preferido?
Moonbase Commander. Es un juego de PC realmente oscuro del año 2002 que combina estrategia en tiempo real con elementos del ajedrez.
6.-How did the Argentinean people treat to you?
I had a great time in Argentina, thanks to all the friendly people I met there. Everybody was very welcoming and I felt at home, even though I didn't speak much Spanish. I am sure that I'll be coming back!
6.- ¿Cómo te trató la gente de Argentina?
Lo pase genial en Argentina, gracias a toda la amigable gente que encontré allí. Todo el mundo fue muy hospitalario y me sentí como en casa, incluso a pesar de que yo no hablé mucho español. ¡Estoy seguro de que voy a regresar!
7.- Is Windows Vista an unsecure operating system?
Vista is the most secure version of Windows that Microsoft has released. The code quality and the number and severity of the bugs have definitely improved. I'm running Vista x64 on my box and I feel that it's pretty secure.
7.- ¿Es Windows Vista un sistema operativo inseguro?
Vista es la versión más segura de Windows que Microsoft ha lanzado. La calidad del código y el número y la criticidad de los bugs se ha, definitivamente, mejorado. Yo corro Vista x64 en mi ordenador y siento que es bastante seguro.
8.- Have you talked with Michael Howard about your work or it wasn´t needed?
Mark and I exchanged some emails with the Microsoft SWI (Secure Windows Initiative) team. They reviewed our paper before we published it and sent us a few corrections and extra information. Overall, we had a really good experience working with them.
8.- ¿Has hablado con Michael Howard sobre vuestro trabajo o no fue necesario?
Mark y yo intercambiamos algunos correos con el equipo de Microsoft SWI (Iniciativa de Windows Seguro). Ellos revisaron nuestro artículo antes de que nosotros lo publicáramos y nos enviaros algunas correcciones e información extra. Sobre todo ha sido una realmente buena experiencia el trabajar con ellos.
9.-Do you have any travel to Spain in forecast?
I will try to come to the SOURCE Barcelona conference in the Fall of 2009.
9.- ¿Tienes previsto algún viaje a España?
Intentaré ir a la conferencia SOURCE que tendrá lugar en Barcelona en el otoño del 2009.
10.- What do you think about people who says that your (You and Mark) work means the end of Windows Vista?
I think that they are entirely wrong. It is true that we showed that the memory protections in Vista are not very good, but XP doesn't even have those protections. Despite our research, Vista is still more secure than XP.
10.- ¿Qué piensas de la gente que dice que vuestro trabajo significa el fin de Windows Vista?
Creo que están completamente equivocados. Es cierto que nosotros mostramos que las protecciones de memoria en Vista no son muy buenas, pero XP ni tan siquiera tiene esas protecciones. A pesar de nuestra investigación, Vista es aun más seguro que Windows XP.
11.- What is the most savage party you ever been?
If I remembered it, it would be savage enough :-)
11.- ¿Cuál es la fiesta más salvaje dónde has estado?
Si la recordara no sería lo suficientemente salvaje :-)
12.- Who has impressed you in computer security?
I'm very impressed with people who have worked in many different areas of security and consistently come up with interesting new ideas. Michal Zalewski is the perfect example for this. I will never be as good as him, but I admire his work.
12.- ¿Quién te ha impresionado en seguridad informática?
Estoy muy impresionado con gente que ha trabajado en muchas diferentes áreas de seguridad y constantemente aparece con nuevas e interesantes ideas. Michal Zalewski es el ejemplo perfecto de esto. Yo nunca seré tan bueno como él, pero admiro su trabajo.
13.- do you need to bypass memory protections to impress girls?
No, sometimes alcohol works just as well.
13.- ¿Necesitas tú saltarte las protecciones de memoria para impresionar a las chicas?
No, algunas veces el alcohol funciona igual de bien.
14.-Your favorite movie is…
My favorite movie is the awesome Clint Eastwood western "The Bridges of Madison County"
14.-Tu película favorite es…
Mi película favorita es el increíble westerm de Clint Eastwood llamado “Los Puentes de Madison”
15.- Kevin Smith or Stanley Kubrick?
Stanley Kubrick
16.- Say the name of three "famous" Spanish people (Pedro Almodovar, Antonio Banderas and Penelope Cruz are not allowed)
Francisco Pizarro, Paco De Lucia, Pablo Picasso
16.- Di el nombre de tres personas famosas españolas (no vale decir Pedro Almodovar, Antonio Banderas o Penelope Cruz)
Francisco Pizarro, Paco De Lucia, Pablo Picasso
17.-You'd forget about computers if.
I would forget about computers if we lived in a post-apocalyptic Mad Max-style world. Until then, I'll keep doing what I do best.
17.- Te olvidarías de los ordenadores si..
Me olvidaría de los ordenadores si viviéramos en un post-apocalíptico mundo estilo Mad Max. Hasta entonces seguiré haciendo lo que mejor hago.
18.- Where are you going to be talking in near future?
I'm going to break the Internet and tell people how I did it.
18.- ¿Dónde vas a estar hablando en un future cercano?
Voy a romper Internet y decirle a la gente como lo hice.
19.- If someone wants to learn about to hacking Vista. What should they read?
If they are a beginner, I highly recommend my friend Jon Erickson's book "Hacking: The Art of Exploitation". It covers basic exploitation on Linux, but most of the information is applicable to all operating systems.
To exploit vulnerabilities on Windows Vista, they need to learn about the memory protection mechanisms in the OS and how to bypass them. As far as I know, there isn't a good book that describes all of that, but there have been a couple of presentations about it at BlackHat and other conferences. My paper about Vista browser exploitation at http://www.phreedom.org/ has some good information and a list of other links people can explore.
19.- Si alguien quiere aprender como hackear Windows Vista. ¿Qué debe leer?
Si son principiantes, yo les recomiendo mucho el libro de mi amigo Jon Erickson “Hacking: The Art of Exploitation”. Este libro cubre los conceptos básicos de explotación en Linux, pero la mayoría de la información es aplicable a todos los sistemas operativos.
Para explotar vulnerabilidades en Windows Vita, necesitan aprender cómo funcionan los mecanismos de protección de memoria en el sistema operativo y como saltárselos. A mi entender, no hay ningún buen libro que los describa todos, pero ha habido un par de presentaciones sobre ello en Blackhat y en otras conferencias. Mi artículo sobre explotación del navegador en Vista en http://www.phreedom.org/ tiene alguna buena información y una lista de enlaces que la gente puede explorar
20.- What blogs do you usually read?
Some of the security blogs I follow are the blogs by David LeBlanc, Dino Dai Zovi, F-Secure, Flylogic Engineering, Freedom to Tinker, Matasano, Matt Blaze, Metasploit, Michael Howard, Nate Lawson, Rober Hensing, and RSnake.
20- ¿Qué blogs sueles leer?
Algunos de los blogs de seguridad que yo sigo son los de David LeBlanc, Dino Dai Zovi, F-Secure, Flylogic Engineering, Freedom to Tinker, Matasano, Matt Blaze, Metasploit, Michael Howard, Nate Lawson, Rober Hensing, y RSnake.
Thanks,
Alex
Saludos Malignos!
Los puentes de Madison....
ResponderEliminarToda la peli esperando que "volase" algo....
Muy buena la entrevista sr reportero dicharachero!
Jejeje necesitas algo mas que hacer tu mismo la entrevista para aparecer en sus respuestas, no te ha nombrado ni a ti ni a tu blog juas juas juas.
ResponderEliminarLe tendras que meter aun mas caña al blog.
Muy buena Maligno.
ResponderEliminarVaya perla que está hecho el Sotirov...
@peter, se le habrá pasado, voy a modificar las respuestas y lo arreglo.
ResponderEliminarSaludos!
Me ha gustado mucho la entrevista. Se nota que al chico le apasionan estas cosas y disfruta haciendo el mal...o el bien, según se mire.
ResponderEliminarUn saludo Maligno!
Me ha gustado la entrevista, pero no he entendido la pregunta 15, la podrías traducir :D
ResponderEliminarBueno, supongo que hoy estás por Barcelona... pásalo bien perraco!
P.D.: Este sistema nuevo de publicar comentarios me gusta más que el anterior...
aiss tayoken te has adelantado, yo tambien venia con la propuesta de la pregunta 15...
ResponderEliminarhabra esperar al dia que Alex rompa internet...(Sr Maligno se te van a adelantar...)
Alguien que dice que el moonbase commander es su videojuego preferido ya me cae bien.
ResponderEliminar"Michal Zalewski is the perfect example for this. I will never be as good as him, but I admire his work..."
ResponderEliminarDigan lo que digan, los pelos del culo abrigan. Este tio es un fuera de serie y punto :]
Hola, como estas, queria felicitarte por tu pagina, esta muy buena, si queres pasa por mi pagina y dejame un comentario, estan entrando mucho en mi sitio, si te interesa podemos hacer un intercambio de links, banners, cualquier cosa avisame, te dejo mi email tvinternet08@gmail.com
ResponderEliminarEsta gentuza, hijos de su madre y de su padre, de las bases de datos de e-mails me pone enfermo... ¬¬
ResponderEliminar¿Existe algún procedimiento rápido para denunciar cuentas de Gmail y blogs de Blogger relacionados con esa repugnante actividad?
respuestas cortas, lo justo, me hubiera gustado más ...
ResponderEliminarme encantó lo de dejar la informatica cuando lleguemos al apocalipsis de Mad Max, muy bueno
pero me pareció muy tranqui que le guste Los puentes de Madison, tipo extraño, por un lado quiere romper todo y por otro, le gusta una pelicula que no sea de acción...más sentimental, para analizar....
y acá en Argentina, dio la charla de XSS reversing que tira como cagarla segun diferentes navegadores, los errores en explorer 6, 7, firefox, etc
y despues vino a la fiesta de la ekoparty...y no se adonde mas lo llevaron...jaja, tengo que terminar el resumen de la eko! y subir las fotos, asi se ve sotirov!
besos, alexa
@alexav8, no sé por qué me da en la nariz que eso era un chiste suyo....
ResponderEliminar