SlideShare une entreprise Scribd logo
1  sur  64
Télécharger pour lire hors ligne
Reviving Homograph Attacks
using (deep learning) steroids
Dr. Alfonso Muñoz
alfonso@criptored.com
Twitter: @mindcrypt
Telegram:t.me/criptored
RootedCON 2019
about.me
Dr. Alfonso Muñoz – Twitter: @mindcrypt
Global Technical Security Lead & Head of cybersecurity lab
BBVA Next technologies
alfonso@criptored.com
Linkedin: https://es.linkedin.com/in/alfonsomuñoz
- Seniorsecurity researcher(+60 academicpublications,talks, patents, IEEE, ACM, books)
- Offensive/defensivesecurity (European Organisms, public bodies and multinational companies -global 500)
- Crypto-Stego expert (books, tools, papers, designs, t.me/criptored)
- Speaker: STIC CCN-CERT, DeepSec, HackInTheBox, Virus Bulletin, RootedCon, 8.8, No cON Name,
GSICKMinds, Cybercamp, Secadmin, JNIC, Ciberseg, X1RedMasSegura, Navaja Negra, T3chfest…
- Co-editor CRIPTORED– Red Temática de Criptografía y seguridadde la información – http://www.criptored.com
10 ediciones - toda una vida… y alguna reflexión
@Criptored
Enero 2009 Café Comercial Madrid –
Glorieta de Bilbao, 7
10 ediciones - toda una vida… y alguna reflexión
¿Podemos “simular” el
mejor atacante posible?
“Perfect attacker” - Threat model
- Unlimited resources & time
- Unlimited knowledge
- Unlimited access
Agenda…
Seguridad ofensiva con
machine learning
uriDeep – Ataques Unicode con ML
(spear phishing y otros)
Ejemplos – Real World
(ataques Unicode)
goo.gl/jBHpqJ
¿Seguridad ofensiva & IA?
http://www.ciencia.gob.es/stfls/MICINN/Ciencia/Ficheros/Estrategia_Inteligencia_Artificial-IDI.pdf
Seguridad ofensiva & ML
Adversarial Machine Learning
Ataques sintético
Ataques mixtos basados en ML (Robo de modelos, Backdoors,
transfer learning…)
ML aplicada a seguridad
ofensiva “ataques clásicos”
Alfonso Muñoz y Jose Ignacio Escribano Cybercamp
2017 Taller - Seguridad ofensiva y defensiva con
machine learning
https://github.com/tensorflow/cleverhans
https://arxiv.org/pdf/1705.07386.pdf
Adversarial machine learning –
“The safe adoption of machine learning techniques in adversial settings like spam filtering, malware detection and biometric recognition”
“Ataques clásicos” usando ML
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
https://www.darpa.mil/program/computers-and-humans-exploring-software-security
Off the Beaten Path: Machine Learning for Offensive Security -
https://pdfs.semanticscholar.org/e0d6/af4067d0b51794c3ae91fccfd1909d784a5b.pdf
“Ataques clásicos” usando ML
Objetivo principal:Fuzzing& Facilitar/Mejorar/Agilizarherramientasdepentesting
Comerciales:Nimis,Wallarm,Pentoma, …
Open source & comunidad(herramientas)
AFL(algoritmosgenéticos),NMAP(logistic-regressionIPv6 OS classification)
Gyoithon(https://github.com/gyoisamurai/GyoiThon)
Herramienta de pentesting que analiza la información recogida mediante ML. Cuenta con
diferentes opciones para examinar puertos abiertos, servicios cloud, utilizar metasploit, análisis
de respuestas HTTP..
SAIVS(SpiderArtificialIntelligenceVulnerabilityScanner)- https://github.com/13o-bbr-bbq/SAIVS
Crawling con NaiveBayes para identificar páginas web vía patrones (página de búsquedas, login,
formularios,etc.) paraposteriormenteprobar ataquesXSS y SQL.
Generator/Recomender(https://github.com/13o-bbrbbq/machine_learning_security)
Recomienda mejores inyección de código para detectar fallos web. Se centra en XSS reflejado
(multilayer percepton)
ExploitMeter (http://www.cs.binghamton.edu/~ghyan/code/ExploitMeter/exploit-meter.py)
DeepExploit (https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit).
Herramienta beta para pentesting automático. Identifica puertos abiertos (Nmap) y realiza explotación con
técnicas de machine learning. Usa metasploit y servidores vulnerables como Metasploitable2 y Owasp
BWA (Broken Wen Applications) para aprender a realizar exploiting.
Ataques clásicos usando ML – Cracking
https://arxiv.org/pdf/1709.00440.pdf
https://n0where.net/a-deep-learning-approach-for-
password-guessing-passgan
https://github.com/brannondorsey/PassGAN
uriDeep
Unicode encodings attacks
con ML
¿Qué tienen en común estos problemas?
http://docs.idsresearch.org/http_ids_evasions.pdf
Directory Traversal Attacks
https://www.secureworks.com/blog/how-to-hide-malware-in-unicode
¿Qué tienen en común estos problemas?
https://motherboard.vice.com/en_us/article/negmyb/sony-fixed-a-bug-that-allowed-players-to-crash-playstations-by-sending-them-
messages
https://www.reddit.com/r/PS4/comments/9nselm/warning_set_your_messages_to_private/
https://www.kaspersky.com/blog/ps4-killer-messages/24243/
https://www.reuters.com/article/us-apple-bug/apple-finds-bug-that-causes-iphones-to-crash-idUSKBN0OC28L20150527
¿Qué tienen en común estos problemas?
NO ES LA CLASE SYSTEM VERDADERA!!!!
Unicode para dummies - Conceptos
Unicode es un estándar de codificación
de caracteres diseñado para facilitar el
tratamiento informático, transmisión y
visualización de textos de
múltiples lenguajes y disciplinas técnicas,
además de textos clásicos de lenguas
muertas.
https://es.wikipedia.org/wiki/Unicode
La última versión 11.0 contiene 137.374
caracteres provenientes de alfabetos, sistemas
ideográficos y colecciones de símbolos
(matemáticos, técnicos, musicales, iconos...)
https://jrgraphix.net/r/Unicode/0780-07BF
Unicode para dummies - Conceptos
https://bit.ly/2U11XwR
http://www.unicode.org/charts/
http://kunststube.net/encoding/
Problemas de seguridad en Unicode - Contramedidas
- Unicode encodings attacks - Homograph attacks (confusables)
IDN (Internationalized domain name)
homograph attack
Punycode (RFC3492) is a representation of Unicode with
the limited ASCII character subset used for IDNA
(internationalized domain names). Unicode characters are
transcoded to a subset of ASCII (consisting of letters,
digits, and hyphen, which is called the Letter-Digit-
Hyphen, LDH subset) favored by DNS
0061 Latin Small Letter a: http://www.bbva.com
0430 Cyrillic Small Letter a: http://www.bbvа.com
0430 Cyrillic Small Letter a: http://www.bbvа.com
Navegador con Punycode: http://www.xn--bbv-8cd.com/
Application Security Testing & Fuzzing
(unicode.org)
https://github.com/cweb/unicode-hax
https://github.com/google/oss-fuzz
Guías de desarrollo seguro
(Ej, OWASP secure coding practices)
Seguridad en profundidad
(Security in Depth)
Homograph attacks – Reflexionando sobre contramedidas
- Navegador web: ¿Políticas IDN y punycode es garantía de protección? (homograph attack)
- Los confusables son “críticos”: ¿Podemos modelar el mejor atacante?
- Seguridad en profundidad - ¿Cómo se procesan las cadenas de confusables en las apps?
- Más allá de spear-phishing: atacar ML, covert channels, evasión de DLP y authorship, troyanizar
código fuente, OCR defense… (Application Security Testing & Fuzzing)
https://www.chromium.org/developers/design-documents/idn-in-google-chrome
- Objetivo: Crear el mejor dicc de confusables para ataque/defensa
- Receta: Comparar “visualmente” de forma automática caracteres Unicode y
almacenar los que tienen un % de similitud dado.
Release: Diccionario de confusables & Deep learning
RootedCON 2019
- PoC: Comparar caracteres
alfabeto latino con 38.800
caracteres Unicode.
- Deep learning/Transfer Learning
(Keras/Tensorflow) & cosine
similarity (scikit-learn)
Release: Diccionario de confusables & Deep learning
RootedCON 2019
Modelo VGG16 con
pesos pre-entrenados
de ImageNet
https://www.tensorflow.org/guide/keras
Para casa: Transfer Learning – Modelo VGG16
RootedCON 2019
https://arxiv.org/pdf/1409.1556.pdf
https://machinelearningmastery.com/transfer-learning-for-deep-learning/
¿Cuál es la mejora? (cantidad/calidad)
- Herramientas actuales - baja calidad (squatm3, evilurl, samesame, …)
- Referencia – Unicode consortium (https://unicode.org/cldr/utility/confusables.jsp)
- Resultado - DeepDiccConfusables (+50% de confusables por carácter, +10-
15% calidad)
- Conclusión: IA como complemento al proceso manual
+45 respecto a la referencia
+43 respecto a la referencia
Release: deepDiccConfusables v1.0
https://github.com/mindcrypt/uriDeep/blob/master/data/deepDiccConfusables.txt
Release: uriDeep tool
https://github.com/mindcrypt/uriDeep
Ejemplos – Real World
attacks
(URL - Homograph attack
Unicode)
Dominios “Unicode”
• Detecciónde dominioscon “deepConfusablesDicc”(media54confusables por carácter)
- España (Feb 2018) - 34 dominios IBEX35, 25.833 Pymes y 74 empresas de apuestas online
- Mundo (Feb 2018) - 10.000 TopDomains
• Dominios“vivos”apuestasonline
- www.pastón.es  www.xn--pastn-3ta.es
- www.loteríasyapuestas.es  www.xn--loterasyapuestas-dsb.es
• Dominios“vivos”IBEX35
- http://www.melía.com  http://www.xn--mela-xpa.com/
- http://www.bankía.com  http://www.xn--banka-2sa.es/
- http://www.ınditex.com  http://www.xn--nditex-o9a.com
- http://www.meliá.com  http://www.xn--meli-8na.com
Dominios “Unicode”
• Detecciónde dominioscon “deepConfusablesDicc”(media54confusables por carácter)
- España (Feb 2018) - 34 dominios IBEX35, 25.833 Pymes y 74 empresas de apuestas online
- Mundo (Feb 2018) - 10.000 TopDomains
• Dominios“vivos”pymes
- http://www.cristalerías.com  www.cristalerías.com
- http://www.garcíabaquero.com/  www.garcíabaquero.com
- www.almadén.es  www.almadén.es
- www.solmeliá.com  www.solmeliá.com
- www.mazapán.com  www.mazapán.com
- www.ruralvía.com  www.ruralvia.com
- www.ḅasf.com  www.xn--asf-xxy.com
- www.mähle.com  www.mähle.com
Dominios “Unicode”
• Detecciónde dominioscon “deepConfusablesDicc”(media54confusables por carácter)
- España (Feb 2018) - 34 dominios IBEX35 (4), 25.833 Pymes (8) y 74 empresas de apuestas online (2)
- Mundo (Feb 2018) - 10.000 TopDomains
• Dominios“vivos”TopDomains( 27.876urls detectadas)
- amazón.es  amazon.es
- góogle.es  http://xn--gogle-0ta.es/
- skypê.net, skýpe.net, skÿpe.net, skypè.net, skypé.net…, fàcebook.net, fâcebook.net, facêbook.net,
facëbook.net… mınecraft.net, expədia.com.ph, twītter.com, t-mobìle.com, alıexpress.com, applē.com, îkea.com,
braźzers.com, īnstagram.com, netflìx.com, faceḇook.com, theɢuardian.com, ebáy.com, amerıcanexpress.com
- adı̇das.com, sėx.com, whatsàpp.com, sʌmsung.com, àirbnb.com, nytímes.com, baīdu.com, offıce.com,
- mìcrosoft.com, wikipédia.com, disneylandpaṛis.com, xviďeos.com, amazoŋ.com, goog⌊e.com.ph,
- eᕁpedia.com.ph, microsoƒt.com, dropḅox.com, ýouporn.com, vodafoņe.com, icłoud.com, exρedia.com.ph,
- poŕnhub.com, netfľix.com …
Evadir Punycode
https://www.chromium.org/developers/design-documents/idn-in-google-chrome
http://unicode.org/reports/tr39/
Evadir Punycode
Caracteres potenciales
ą ę ģ ġ į ķ ļ ņ ŗ ş ţ ų
Ejemplos con UriDeep
https://www.cįa.gov
https://www.nsą.gov/
https://www.įntelligence.gov
Ejemplos con UriDeep
www.gruposąphir.com www.cąstillalamancha.es www.tęnerife.es http://www.dęfensa.gob.es/ http://www.cięncia.gob.es/
www.ącciona.com www.ącerinox.com www.grupoącs.com www.ąena.es www.bąncosantander.es www.bąnkinter.com
www.caixąbank.es www.cęllnextelecom.com www.cieąutomotive.com www.enągas.es www.endesą.com www.ferroviąl.com
www.grįfols.com www.es.iąirgroup.com www.iberdrolą.es www.inditęx.com www.indrącompany.com www.inmocoloniąl.com
www.mapfrę.es www.mediąset.es www.melią.com www.męrlinproperties.com www.nąturgy.es www.ręe.es www.rępsol.es
www.siemensgamesą.com http://www.cąsareal.es/ www.cnį.es www.tecnicąsreunidas.es www.telefonicą.es
www.viscofąn.com
Contramedidas en navegadores
Security in depth
Do you trust your web browser?
Correo web
Mensajería instantánea y redes sociales
Ofimática y PDFs
(1/3) Correo Web – Outlook & Yahoo
(2/3) Correo Web – Protonmail
(3/3) Correo Web – Gmail
(1/7) Mensajería instantánea (mix) - Skype
Desktop
(2/7) Mensajería instantánea & RS: Slack, FB, Hangout, Twitter
(3/7) Mensajería instantánea & RS: Linkedin
(4/7) Mensajería instantánea y RS: Instagram & Twitch
(5/7) Redes sociales libres & mensajería instantánea
NcN 2017 - Seguridad en redes
sociales libres.Ataques y amenazas.
Alfonso Muñoz y Miguel Hernández -
https://vimeo.com/249057699
(6/7) Mensajería instantánea: Signal & Telegram
(7/7) Mensajería instantánea: WhatsApp
(1/3) Ofimática - Gsuite
(2/3) Ofimática – Microsoft Office
(3/3) Ofimática - OpenOffice 4.1.6
Lector PDF – Acrobat Reader/Foxit Reader
Resumen – Algunos problemas con confusables
Confusables (más ejemplos)
Covert channels
“a” cyrilic
Release: StegUnicode tool (beta)
https://github.com/mindcrypt/stegUnicode
Numero aleatorio de 40 bits (50% aprox de modificaciones)
Non-printable-tags (U+E0000 to U+E007F)
Oculto 400 bits (msg): Bienvenidos a la rootedCon coleguitas del pwn2own
Para casa: Matrix embedding
https://code.google.com/archive/p/f5-steganography/
- Por defecto stegUnicode (regla 1-2-3)
Mensajes en bloques de 2 bits (b1 b2)
“Cubierta”en bloques de 3 bits(c1 c2 c3)
Algoritmo
b1 = c1 xor c2 y b2=c2 xor c3  Oculto 2bits sin modificar (25%)
b1 = c1 xor c2 y b2!=c2 xor c3  Oculto 2 bits modificando 1 bit ->c3 (25%)
b1 != c1 xor c2 y b2=c2 xor c3  Oculto 2 bits modificando 1 bit ->c1 (25%)
b1 != c1 xor c2 y b2!=c2 xor c3  Oculto 2 bits modificando 1 bit ->c2(25%)
- Configurable (k bits, 1 modificación en 2k-1 bits)
CONCLUSIONES
- Avances limitados en seguridad ofensiva con IA (al menos
públicamente)… pero con utilidad en escenarios concretos.
- Cuidado con ataques basados en codificación Unicode (hola,
¿siglo XXI?). Application Security Testing & Fuzzing
- DeepLearning para mejorar la detección de ataques con
confusables
- deepDiccConfusablesv1.0
https://github.com/mindcrypt/uriDeep/blob/master/data/deepDiccConfusables.txt
- Herramienta uriDeep
https://github.com/mindcrypt/uriDeep
- “Mejorar” software comercial - confusables
- (Skype, Foxit, ProtonMail, Gmail, Linkedin, OpenOffice, Whatsapp, Signal,Telegram,
Redes SocialesLibres, …)
- Evaluación de impacto de confusables en múltiples escenarios
(evasión de propiedad intelectual, covert channels, …)
- StegUnicode - https://github.com/mindcrypt/stegUnicode
Agradecimientos
@miguelHzBz
@omarbv @patowc
Reviving Homograph Attacks
using (deep learning) steroids
Dr. Alfonso Muñoz
alfonso@criptored.com
Twitter: @mindcrypt
RootedCON 2019
Linkedin: https://es.linkedin.com/in/alfonsomuñoz
Telegram: t.me/criptored

Contenu connexe

Tendances

Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]RootedCON
 
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]RootedCON
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]RootedCON
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]RootedCON
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]RootedCON
 
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]RootedCON
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)Jaime Sánchez
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]RootedCON
 
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]RootedCON
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...RootedCON
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...RootedCON
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...RootedCON
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
 

Tendances (20)

Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
Javier Rodríguez & David Sánchez - ¿Otra vez tú, Tovarich? [rooted2018]
 
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
 
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
 
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
Roberto Amado - Threat Hunting - Cazando grupos APT [rootedvlc2019]
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
 
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
Guillermo Román - Análisis de capturas de tráfico de red [rooted2018]
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
 

Similaire à Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [rooted2019]

Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsAlfonso Muñoz, PhD
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
When mobile phone (not) meets privacy More than apps & OS
When mobile phone (not) meets privacy  More than apps & OSWhen mobile phone (not) meets privacy  More than apps & OS
When mobile phone (not) meets privacy More than apps & OSAlfonso Muñoz, PhD
 
Software Libre y Código Fuente Abierto Hacia Una Sociedad Abie
Software Libre y Código Fuente Abierto Hacia Una Sociedad AbieSoftware Libre y Código Fuente Abierto Hacia Una Sociedad Abie
Software Libre y Código Fuente Abierto Hacia Una Sociedad AbieCarlos Lizarraga
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreEmilio Casbas
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos ToriMar Rubio Rubio
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensivaMachine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensivaOwaspMadrid Chapter
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkAlonso Caballero
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
 

Similaire à Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [rooted2019] (20)

Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
When mobile phone (not) meets privacy More than apps & OS
When mobile phone (not) meets privacy  More than apps & OSWhen mobile phone (not) meets privacy  More than apps & OS
When mobile phone (not) meets privacy More than apps & OS
 
Software Libre y Código Fuente Abierto Hacia Una Sociedad Abie
Software Libre y Código Fuente Abierto Hacia Una Sociedad AbieSoftware Libre y Código Fuente Abierto Hacia Una Sociedad Abie
Software Libre y Código Fuente Abierto Hacia Una Sociedad Abie
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
Presentacion barcamp
Presentacion barcampPresentacion barcamp
Presentacion barcamp
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensivaMachine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
Machine Learning aplicado a ciberseguridad. Limitaciones y seguridad ofensiva
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 

Plus de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Plus de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Dernier

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Dernier (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [rooted2019]

  • 1. Reviving Homograph Attacks using (deep learning) steroids Dr. Alfonso Muñoz alfonso@criptored.com Twitter: @mindcrypt Telegram:t.me/criptored RootedCON 2019
  • 2. about.me Dr. Alfonso Muñoz – Twitter: @mindcrypt Global Technical Security Lead & Head of cybersecurity lab BBVA Next technologies alfonso@criptored.com Linkedin: https://es.linkedin.com/in/alfonsomuñoz - Seniorsecurity researcher(+60 academicpublications,talks, patents, IEEE, ACM, books) - Offensive/defensivesecurity (European Organisms, public bodies and multinational companies -global 500) - Crypto-Stego expert (books, tools, papers, designs, t.me/criptored) - Speaker: STIC CCN-CERT, DeepSec, HackInTheBox, Virus Bulletin, RootedCon, 8.8, No cON Name, GSICKMinds, Cybercamp, Secadmin, JNIC, Ciberseg, X1RedMasSegura, Navaja Negra, T3chfest… - Co-editor CRIPTORED– Red Temática de Criptografía y seguridadde la información – http://www.criptored.com
  • 3. 10 ediciones - toda una vida… y alguna reflexión @Criptored Enero 2009 Café Comercial Madrid – Glorieta de Bilbao, 7
  • 4. 10 ediciones - toda una vida… y alguna reflexión
  • 5. ¿Podemos “simular” el mejor atacante posible? “Perfect attacker” - Threat model - Unlimited resources & time - Unlimited knowledge - Unlimited access
  • 6. Agenda… Seguridad ofensiva con machine learning uriDeep – Ataques Unicode con ML (spear phishing y otros) Ejemplos – Real World (ataques Unicode)
  • 7. goo.gl/jBHpqJ ¿Seguridad ofensiva & IA? http://www.ciencia.gob.es/stfls/MICINN/Ciencia/Ficheros/Estrategia_Inteligencia_Artificial-IDI.pdf
  • 8. Seguridad ofensiva & ML Adversarial Machine Learning Ataques sintético Ataques mixtos basados en ML (Robo de modelos, Backdoors, transfer learning…) ML aplicada a seguridad ofensiva “ataques clásicos” Alfonso Muñoz y Jose Ignacio Escribano Cybercamp 2017 Taller - Seguridad ofensiva y defensiva con machine learning https://github.com/tensorflow/cleverhans
  • 9. https://arxiv.org/pdf/1705.07386.pdf Adversarial machine learning – “The safe adoption of machine learning techniques in adversial settings like spam filtering, malware detection and biometric recognition”
  • 11. Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt
  • 12. Criptografía y Deep Learning – Dr. Alfonso Muñoz @mindcrypt https://www.darpa.mil/program/computers-and-humans-exploring-software-security Off the Beaten Path: Machine Learning for Offensive Security - https://pdfs.semanticscholar.org/e0d6/af4067d0b51794c3ae91fccfd1909d784a5b.pdf
  • 13. “Ataques clásicos” usando ML Objetivo principal:Fuzzing& Facilitar/Mejorar/Agilizarherramientasdepentesting Comerciales:Nimis,Wallarm,Pentoma, … Open source & comunidad(herramientas) AFL(algoritmosgenéticos),NMAP(logistic-regressionIPv6 OS classification) Gyoithon(https://github.com/gyoisamurai/GyoiThon) Herramienta de pentesting que analiza la información recogida mediante ML. Cuenta con diferentes opciones para examinar puertos abiertos, servicios cloud, utilizar metasploit, análisis de respuestas HTTP.. SAIVS(SpiderArtificialIntelligenceVulnerabilityScanner)- https://github.com/13o-bbr-bbq/SAIVS Crawling con NaiveBayes para identificar páginas web vía patrones (página de búsquedas, login, formularios,etc.) paraposteriormenteprobar ataquesXSS y SQL. Generator/Recomender(https://github.com/13o-bbrbbq/machine_learning_security) Recomienda mejores inyección de código para detectar fallos web. Se centra en XSS reflejado (multilayer percepton) ExploitMeter (http://www.cs.binghamton.edu/~ghyan/code/ExploitMeter/exploit-meter.py)
  • 14. DeepExploit (https://github.com/13o-bbr-bbq/machine_learning_security/tree/master/DeepExploit). Herramienta beta para pentesting automático. Identifica puertos abiertos (Nmap) y realiza explotación con técnicas de machine learning. Usa metasploit y servidores vulnerables como Metasploitable2 y Owasp BWA (Broken Wen Applications) para aprender a realizar exploiting.
  • 15. Ataques clásicos usando ML – Cracking https://arxiv.org/pdf/1709.00440.pdf https://n0where.net/a-deep-learning-approach-for- password-guessing-passgan https://github.com/brannondorsey/PassGAN
  • 17. ¿Qué tienen en común estos problemas? http://docs.idsresearch.org/http_ids_evasions.pdf Directory Traversal Attacks https://www.secureworks.com/blog/how-to-hide-malware-in-unicode
  • 18. ¿Qué tienen en común estos problemas? https://motherboard.vice.com/en_us/article/negmyb/sony-fixed-a-bug-that-allowed-players-to-crash-playstations-by-sending-them- messages https://www.reddit.com/r/PS4/comments/9nselm/warning_set_your_messages_to_private/ https://www.kaspersky.com/blog/ps4-killer-messages/24243/ https://www.reuters.com/article/us-apple-bug/apple-finds-bug-that-causes-iphones-to-crash-idUSKBN0OC28L20150527
  • 19. ¿Qué tienen en común estos problemas? NO ES LA CLASE SYSTEM VERDADERA!!!!
  • 20. Unicode para dummies - Conceptos Unicode es un estándar de codificación de caracteres diseñado para facilitar el tratamiento informático, transmisión y visualización de textos de múltiples lenguajes y disciplinas técnicas, además de textos clásicos de lenguas muertas. https://es.wikipedia.org/wiki/Unicode La última versión 11.0 contiene 137.374 caracteres provenientes de alfabetos, sistemas ideográficos y colecciones de símbolos (matemáticos, técnicos, musicales, iconos...) https://jrgraphix.net/r/Unicode/0780-07BF
  • 21. Unicode para dummies - Conceptos https://bit.ly/2U11XwR http://www.unicode.org/charts/ http://kunststube.net/encoding/
  • 22. Problemas de seguridad en Unicode - Contramedidas - Unicode encodings attacks - Homograph attacks (confusables) IDN (Internationalized domain name) homograph attack Punycode (RFC3492) is a representation of Unicode with the limited ASCII character subset used for IDNA (internationalized domain names). Unicode characters are transcoded to a subset of ASCII (consisting of letters, digits, and hyphen, which is called the Letter-Digit- Hyphen, LDH subset) favored by DNS 0061 Latin Small Letter a: http://www.bbva.com 0430 Cyrillic Small Letter a: http://www.bbvа.com 0430 Cyrillic Small Letter a: http://www.bbvа.com Navegador con Punycode: http://www.xn--bbv-8cd.com/ Application Security Testing & Fuzzing (unicode.org) https://github.com/cweb/unicode-hax https://github.com/google/oss-fuzz Guías de desarrollo seguro (Ej, OWASP secure coding practices) Seguridad en profundidad (Security in Depth)
  • 23. Homograph attacks – Reflexionando sobre contramedidas - Navegador web: ¿Políticas IDN y punycode es garantía de protección? (homograph attack) - Los confusables son “críticos”: ¿Podemos modelar el mejor atacante? - Seguridad en profundidad - ¿Cómo se procesan las cadenas de confusables en las apps? - Más allá de spear-phishing: atacar ML, covert channels, evasión de DLP y authorship, troyanizar código fuente, OCR defense… (Application Security Testing & Fuzzing) https://www.chromium.org/developers/design-documents/idn-in-google-chrome
  • 24. - Objetivo: Crear el mejor dicc de confusables para ataque/defensa - Receta: Comparar “visualmente” de forma automática caracteres Unicode y almacenar los que tienen un % de similitud dado. Release: Diccionario de confusables & Deep learning RootedCON 2019 - PoC: Comparar caracteres alfabeto latino con 38.800 caracteres Unicode. - Deep learning/Transfer Learning (Keras/Tensorflow) & cosine similarity (scikit-learn)
  • 25. Release: Diccionario de confusables & Deep learning RootedCON 2019 Modelo VGG16 con pesos pre-entrenados de ImageNet https://www.tensorflow.org/guide/keras
  • 26. Para casa: Transfer Learning – Modelo VGG16 RootedCON 2019 https://arxiv.org/pdf/1409.1556.pdf https://machinelearningmastery.com/transfer-learning-for-deep-learning/
  • 27. ¿Cuál es la mejora? (cantidad/calidad) - Herramientas actuales - baja calidad (squatm3, evilurl, samesame, …) - Referencia – Unicode consortium (https://unicode.org/cldr/utility/confusables.jsp) - Resultado - DeepDiccConfusables (+50% de confusables por carácter, +10- 15% calidad) - Conclusión: IA como complemento al proceso manual +45 respecto a la referencia +43 respecto a la referencia
  • 30. Ejemplos – Real World attacks (URL - Homograph attack Unicode)
  • 31. Dominios “Unicode” • Detecciónde dominioscon “deepConfusablesDicc”(media54confusables por carácter) - España (Feb 2018) - 34 dominios IBEX35, 25.833 Pymes y 74 empresas de apuestas online - Mundo (Feb 2018) - 10.000 TopDomains • Dominios“vivos”apuestasonline - www.pastón.es  www.xn--pastn-3ta.es - www.loteríasyapuestas.es  www.xn--loterasyapuestas-dsb.es • Dominios“vivos”IBEX35 - http://www.melía.com  http://www.xn--mela-xpa.com/ - http://www.bankía.com  http://www.xn--banka-2sa.es/ - http://www.ınditex.com  http://www.xn--nditex-o9a.com - http://www.meliá.com  http://www.xn--meli-8na.com
  • 32.
  • 33. Dominios “Unicode” • Detecciónde dominioscon “deepConfusablesDicc”(media54confusables por carácter) - España (Feb 2018) - 34 dominios IBEX35, 25.833 Pymes y 74 empresas de apuestas online - Mundo (Feb 2018) - 10.000 TopDomains • Dominios“vivos”pymes - http://www.cristalerías.com  www.cristalerías.com - http://www.garcíabaquero.com/  www.garcíabaquero.com - www.almadén.es  www.almadén.es - www.solmeliá.com  www.solmeliá.com - www.mazapán.com  www.mazapán.com - www.ruralvía.com  www.ruralvia.com - www.ḅasf.com  www.xn--asf-xxy.com - www.mähle.com  www.mähle.com
  • 34. Dominios “Unicode” • Detecciónde dominioscon “deepConfusablesDicc”(media54confusables por carácter) - España (Feb 2018) - 34 dominios IBEX35 (4), 25.833 Pymes (8) y 74 empresas de apuestas online (2) - Mundo (Feb 2018) - 10.000 TopDomains • Dominios“vivos”TopDomains( 27.876urls detectadas) - amazón.es  amazon.es - góogle.es  http://xn--gogle-0ta.es/ - skypê.net, skýpe.net, skÿpe.net, skypè.net, skypé.net…, fàcebook.net, fâcebook.net, facêbook.net, facëbook.net… mınecraft.net, expədia.com.ph, twītter.com, t-mobìle.com, alıexpress.com, applē.com, îkea.com, braźzers.com, īnstagram.com, netflìx.com, faceḇook.com, theɢuardian.com, ebáy.com, amerıcanexpress.com - adı̇das.com, sėx.com, whatsàpp.com, sʌmsung.com, àirbnb.com, nytímes.com, baīdu.com, offıce.com, - mìcrosoft.com, wikipédia.com, disneylandpaṛis.com, xviďeos.com, amazoŋ.com, goog⌊e.com.ph, - eᕁpedia.com.ph, microsoƒt.com, dropḅox.com, ýouporn.com, vodafoņe.com, icłoud.com, exρedia.com.ph, - poŕnhub.com, netfľix.com …
  • 36. Evadir Punycode Caracteres potenciales ą ę ģ ġ į ķ ļ ņ ŗ ş ţ ų
  • 38. Ejemplos con UriDeep www.gruposąphir.com www.cąstillalamancha.es www.tęnerife.es http://www.dęfensa.gob.es/ http://www.cięncia.gob.es/ www.ącciona.com www.ącerinox.com www.grupoącs.com www.ąena.es www.bąncosantander.es www.bąnkinter.com www.caixąbank.es www.cęllnextelecom.com www.cieąutomotive.com www.enągas.es www.endesą.com www.ferroviąl.com www.grįfols.com www.es.iąirgroup.com www.iberdrolą.es www.inditęx.com www.indrącompany.com www.inmocoloniąl.com www.mapfrę.es www.mediąset.es www.melią.com www.męrlinproperties.com www.nąturgy.es www.ręe.es www.rępsol.es www.siemensgamesą.com http://www.cąsareal.es/ www.cnį.es www.tecnicąsreunidas.es www.telefonicą.es www.viscofąn.com
  • 40. Security in depth Do you trust your web browser?
  • 41. Correo web Mensajería instantánea y redes sociales Ofimática y PDFs
  • 42. (1/3) Correo Web – Outlook & Yahoo
  • 43. (2/3) Correo Web – Protonmail
  • 44. (3/3) Correo Web – Gmail
  • 45. (1/7) Mensajería instantánea (mix) - Skype Desktop
  • 46. (2/7) Mensajería instantánea & RS: Slack, FB, Hangout, Twitter
  • 48. (4/7) Mensajería instantánea y RS: Instagram & Twitch
  • 49. (5/7) Redes sociales libres & mensajería instantánea NcN 2017 - Seguridad en redes sociales libres.Ataques y amenazas. Alfonso Muñoz y Miguel Hernández - https://vimeo.com/249057699
  • 50. (6/7) Mensajería instantánea: Signal & Telegram
  • 53. (2/3) Ofimática – Microsoft Office
  • 54. (3/3) Ofimática - OpenOffice 4.1.6
  • 55. Lector PDF – Acrobat Reader/Foxit Reader
  • 56. Resumen – Algunos problemas con confusables
  • 58.
  • 60. Release: StegUnicode tool (beta) https://github.com/mindcrypt/stegUnicode Numero aleatorio de 40 bits (50% aprox de modificaciones) Non-printable-tags (U+E0000 to U+E007F) Oculto 400 bits (msg): Bienvenidos a la rootedCon coleguitas del pwn2own
  • 61. Para casa: Matrix embedding https://code.google.com/archive/p/f5-steganography/ - Por defecto stegUnicode (regla 1-2-3) Mensajes en bloques de 2 bits (b1 b2) “Cubierta”en bloques de 3 bits(c1 c2 c3) Algoritmo b1 = c1 xor c2 y b2=c2 xor c3  Oculto 2bits sin modificar (25%) b1 = c1 xor c2 y b2!=c2 xor c3  Oculto 2 bits modificando 1 bit ->c3 (25%) b1 != c1 xor c2 y b2=c2 xor c3  Oculto 2 bits modificando 1 bit ->c1 (25%) b1 != c1 xor c2 y b2!=c2 xor c3  Oculto 2 bits modificando 1 bit ->c2(25%) - Configurable (k bits, 1 modificación en 2k-1 bits)
  • 62. CONCLUSIONES - Avances limitados en seguridad ofensiva con IA (al menos públicamente)… pero con utilidad en escenarios concretos. - Cuidado con ataques basados en codificación Unicode (hola, ¿siglo XXI?). Application Security Testing & Fuzzing - DeepLearning para mejorar la detección de ataques con confusables - deepDiccConfusablesv1.0 https://github.com/mindcrypt/uriDeep/blob/master/data/deepDiccConfusables.txt - Herramienta uriDeep https://github.com/mindcrypt/uriDeep - “Mejorar” software comercial - confusables - (Skype, Foxit, ProtonMail, Gmail, Linkedin, OpenOffice, Whatsapp, Signal,Telegram, Redes SocialesLibres, …) - Evaluación de impacto de confusables en múltiples escenarios (evasión de propiedad intelectual, covert channels, …) - StegUnicode - https://github.com/mindcrypt/stegUnicode
  • 64. Reviving Homograph Attacks using (deep learning) steroids Dr. Alfonso Muñoz alfonso@criptored.com Twitter: @mindcrypt RootedCON 2019 Linkedin: https://es.linkedin.com/in/alfonsomuñoz Telegram: t.me/criptored