1 of 45

LockSkin

Un ransomware para bioimplantes

Mauro Eldritch | Emmanuel Di Battista

2 of 45

AI AI AI

TU PROCTÓLOGO HECHO CON IA

Mauro Eldritch | Emmanuel Di Battista

3 of 45

PERDER UN AMIGO, GANAR UN MILLON

COMO COBRAR RECOMPENSAS DEL FBI

Mauro Eldritch | Emmanuel Di Battista

4 of 45

LockSkin

Un ransomware para bioimplantes

Mauro Eldritch | Emmanuel Di Battista

5 of 45

Quiénes somos

Implantes, jeringas y hacking

¿Qué es esto?

¿Lo puedo encriptar?

Conclusiones

ÍNDICE

Sobre nosotros

Sobre esta charla

¿Qué es ransomware?

¿Qué son los bioimplantes?

¿Para qué es esa jeringa?

Entendiendo los bioimplantes

Creando una API para bioimplantes

Encriptando bioimplantes

Lecciones aprendidas

Tips para empezar una lucrativa carrera en el mundo criptográfico

6 of 45

QUIENES SOMOS

Sobre nosotros

Sobre esta charla

7 of 45

MAURO ELDRITCH

EMMANUEL DI BATTISTA

QUIENES SOMOS

Hacker, Speaker.

Founder BCA LTD.

Líder DC5411.

DEF CON (x14), Nerdearla, DevFest Siberia y otras (+50).

Miembro de BCA LTD.

Líder Capybara Team (MeFiltraron.com).

Miembro del DC5411.

Speaker en 🇦🇷, 🇮🇳, 🇧🇴, 🇨🇴 y 🇺🇸.

8 of 45

SOBRE ESTA CHARLA

En esta charla demostraremos cómo construimos el primer ransomware para bioimplantes, y compartiremos formas creativas para lograr entrar en contacto con implantes desprotegidos.

9 of 45

TRIGGER WARNING

Cuando veas este símbolo, significa que en el próximo slide vamos a mostrar una fotografía que podría contener:

Agujas, pinchazos, material quirúrgico o radiografías.

10 of 45

IMPLANTES, JERINGAS Y HACKING

¿Qué es ransomware?

¿Qué son los bioimplantes?

¿Para qué es esa jeringa?

11 of 45

QUÉ ES RANSOMWARE

El ransomware es un tipo de software malicioso que cifra los archivos de la víctima y pide un rescate económico para descifrarlos.

12 of 45

QUÉ SON LOS BIOIMPLANTES

Pequeños dispositivos subdérmicos con capacidades RFID y/o NFC y almacenamiento limitado. No necesitan alimentación.

13 of 45

QUÉ SON LOS BIOIMPLANTES

Se inyectan habitualmente en la mano mediante una aguja cánula biselada y pueden utilizarse de inmediato.

14 of 45

QUÉ SON LOS BIOIMPLANTES

Usos comunes

Control de accesos

Interacción con objetos

Casos interesantes

Laptops

Autos

Casas

Armas

Cajas de seguridad

15 of 45

QUÉ SON LOS BIOIMPLANTES

Modelos populares

xEM (RFID)

xNT (NFC)

NeXT (NFC + RFID)

VivoKey Apex (Tesla + OTP)

xSIID (NFC + LED)

16 of 45

QUÉ SON LOS BIOIMPLANTES

Algunos incorporan funciones adicionales como luces LED, sensores de temperatura o capacidad de realizar pagos contactless.

Se pueden leer y escribir datos usando un lector compatible como un teléfono celular.

17 of 45

QUÉ SON LOS BIOIMPLANTES

¿Pero cómo evito que alguien lo lea?

¡La mayoría de los implantes soporta el uso de claves!

¿Y cómo evito que alguien lo sobreescriba?

¡También con una clave!

¿Y cómo evito que alguien me escriba algo malo y me bloquee el implante con una contraseña que no conozco?

¿Quién haría algo así?

18 of 45

¿Qué es esto? ¿Lo puedo encriptar?

Entendiendo los bioimplantes

Creando una API para bioimplantes

Encriptando bioimplantes

19 of 45

ENTENDIENDO LOS BIOIMPLANTES

Vamos a usar un bioimplante NexT.

Funciona como un tag NTAG216 NFC normal, soporta protección por clave y tiene un registro de texto.

20 of 45

ENTENDIENDO LOS BIOIMPLANTES

Si leemos la memoria tenemos varias páginas etiquetadas con nombres propios.

21 of 45

DATA

PWD

LOCK

ENTENDIENDO LOS BIOIMPLANTES

Contiene los datos registrados por el usuario.

No incluye contraseñas o configuraciones del implante.

Almacena el valor de la contraseña.

No se puede leer, ni siquiera por el propietario, pero sí puede modificarse una vez autenticado.

Bloquea permanentemente determinadas regiones de memoria.

No es lo mismo que proteger con contraseña.

Es irreversible.

22 of 45

IMPLANTE

IMPLANTE

APLICACIÓN

APLICACIÓN

ENTENDIENDO LOS BIOIMPLANTES

Memoria limitada (4 bytes), no admite claves complejas.

Guarda el resultante de la aplicación en el registro PWD. (Máximo 4 bytes)

Recibe nuestra contraseña y aplica una función para almacenarla en 4 bytes.

Estas funciones suelen ser específicas de cada app.

Recibe nuestra contraseña, aplica la misma función y presenta el resultante al implante.

La misma aplicación que cifra, descifra.

23 of 45

—https://github.com/DC5411/Sense-Net

Sense-Net (DC5411)

24 of 45

CREANDO UNA API

Sense-Net (DC5411)

https://github.com/DC5411/Sense-Net

25 of 45

CREANDO UNA API

Sense-Net (DC5411)

https://github.com/DC5411/Sense-Net

26 of 45

—https://github.com/DC5411/LockSkin

LockSkin (DC5411)

27 of 45

ENCRIPTANDO BIOIMPLANTES

28 of 45

ENCRIPTANDO BIOIMPLANTES

29 of 45

ENCRIPTANDO BIOIMPLANTES

La nota de rescate es corta.

¿La nota de rescate es corta?

30 of 45

—https://github.com/DC5411/LockSkin

Desplegando LockSkin

31 of 45

ENCRIPTANDO BIOIMPLANTES

Primer problema: la distancia entre el lector y el bioimplante

32 of 45

ENCRIPTANDO BIOIMPLANTES

Segundo problema: el espacio dentro del picaporte

Solución:

PN532 + ESP32

Batería USB

MicroPython

33 of 45

ENCRYPTING BIOIMPLANTS

Segundo problema: el espacio dentro del picaporte

Solución:

PN532 + ESP32

Batería USB

MicroPython

34 of 45

ENCRIPTANDO BIOIMPLANTES

Tercer problema: el espacio dentro del tambor de la cerradura

Solución:

Taladrar para pasar cables, inmovilizándolo

35 of 45

ENCRIPTANDO BIOIMPLANTES

36 of 45

ENCRIPTANDO BIOIMPLANTES

37 of 45

ENCRIPTANDO BIOIMPLANTES

38 of 45

ENCRIPTANDO BIOIMPLANTES

39 of 45

—https://github.com/DC5411/LockSkin

Revirtiendo LockSkin

40 of 45

DESENCRIPTANDO BIOIMPLANTES

41 of 45

DESENCRIPTANDO BIOIMPLANTES

42 of 45

DESENCRIPTANDO BIOIMPLANTES

En cualquier aplicación que permita comandos NFC avanzados, creamos el desencriptador de LockSkin o ejecutamos los comandos NFC directamente en la consola.

Y listo.

43 of 45

CONCLUSIONES

Lecciones aprendidas

Tips para empezar una lucrativa carrera en el mundo criptográfico

44 of 45

NUEVAS AMENAZAS

NUEVAS TECNOLOGÍAS

NUEVAS PRECAUCIONES

CONCLUSIONES

La innovación trae nuevas superficies de ataque, por eso la seguridad debe ser prioridad.

El uso de IA para ingeniería inversa reduce considerablemente los tiempos.

No toques ese picaporte. �Mejor empujá la puerta con el pie.

45 of 45

MAURO ELDRITCH

EMMANUEL DI BATTISTA

CONTACTO

🌎 https://bca.ltd/Mauro

𝕏 @MauroEldritch

👨🏻‍💻 Github.com/MauroEldritch

🌎 https://bca.ltd/Gaucho

𝕏 @AdanZkx

👨🏻‍💻 Github.com/Adanzx