H2HC 2022 - minha experiência

Escrito em 24 Oct 2022 por Wesley Rodrigues


H2HC - Hackers to Hackers Conference 2022

Este é mais um tradicional evento da comunidade de segurança que ficou 3 anos sem dar as caras por causa da pandemia.

Como eu disse no post do RoadSec, cada pessoa tem uma experiência diferente de acordo com as palestras que escolhe e como se comporta nelas. Eu tento assistir com um olhar otimista, e se não consigo a profundidade que esperava, não hesito em procurar o palestrante para um bom papo. Mas não foi necessário aqui. O que não faltou foi profundidade.

Consegui ver palestras em quase todos os horários, mas também tive ótimas conversas, o que fez a experiência ainda melhor!

Gente e Conversas

Cheguei cedo. O evento começaria 8:50, mas cheguei às 8:00 para tomar café com calma e revisar a lista de palestras. Sentei no sofá esperando o credenciamento e percebi que o Lucas Teske estava do meu lado, conversando com outros colegas sobre dispositivos de rádio, IoT, hardware hacking, etc. Para quem não conhece o Lucas, o cara é uma referência brasileira quando o assunto é eletrônica, hardware hacking, e principalmente SDR, entre muitas outras coisas. Conversamos um pouco sobre NFC, ataques de bruteforce, e sobre as capacidades do novo Flipper Zero. Eles levaram vários dispositivos legais além do Flipper.

A conversa com o Teske foi sobre como implementar de maneira eficiente um ataque de força bruta de UID de NFC (tipo cartões do padrão Mifare). Eu estava pensando em utilizar um equipamento como um osciloscópio conectado a uma antena em paralelo ao bruteforcer para identificar se com algum tipo específico de caracter no início do UID o tempo de resposta se alteraria. Essa seria a base de um timing-attack, mas o Lucas lembrou muito bem que as fechaduras tem geralmente mais de um UID cadastrado, e que elas trabalham com queries em um “mini banco de dados”, o que torna a coisa mais difícil de cronometrar. Foi um divertido exercício de criatividade =)

Andando pelo evento encontrei o Gutem, que conheci no RoadSec 2018 (quando ele implantou um dos três chips que tenho nas mãos). Falamos justamente de Biohacking, dos novos chips disponíveis e dos planos para trazer mais tecnologia para a área no Brasil em 2022/2023.

Uma coisa que eu adoro neste evento é o quanto as pessoas são acessíveis e receptivas. Depois de uma palestra sobre formas de monitorar processos através de introspecção em hypervisors utilizando arquitetura ARM, encontrei o palestrante no banheiro, e aprofundamos o tema de uma forma muito interessante. Basicamente falamos sobre o elo compartilhado entre VMs e processos de kernel, que é a memória RAM.

Tive muitas conversas legais ainda sobre xadrez (levei uma surra de um professor), hacking em redes de telefonia, certificações em security, e muito mais.

Palestras (que eu acompanhei)

Alexandra Sandulescu - A researcher’s take on Spectre exploits

Essa palestra foi uma pedrada na cabeça. A Alexandra mostrou de forma detalhada e bastante fundamentada que as ameaças introduzidas pelo Spectre e Meltdown, apesar de corrigidas, com poucas alterações ainda podem ser exploradas e causar grandes estragos.

Fabricio Gimenes - The ADCS domain administrator is right there

O Fabricio guiou o público através de um cenário que, apesar de não contar com as melhores práticas de segurança, pode ser encontrado com uma certa facilidade em ambientes corporativos. O ataque é terrível e compromete completamente o ambiente, mas precisa de certas premissas para acontecer, e ele detalha isto na apresentação.

Fernando Menardi - Introspecção de Maquinas Virtuais para Monitoramento de Ameaças em Sistemas ARM

O Menardi mostrou recursos bastante interessantes que nos fazem compreender melhor a forma utilizada por hypervisors para fazer a divisão dos recursos físicos entre as máquinas virtuais, e como isso pode ser explorado por quem tem acessos privilegiados no DOM0.

SWaNk Rafael Salema Marques - Brocando EDR na vida real, um estudo de caso

O Rafael explicou de uma forma muito engraçada e leve como ele utilizou a criatividade para bypassar mecanismos de proteção do Crowdstrike. Acho que criatividade é a palavra chave dessa palestra.

Minha apresentação favorita, tanto pelo tema abordado quanto pela didática e simpatia do Merces. Ele compartilhou com a gente um pouco do cotidiano de um pesquisador em cyber, falando de dois ataques específicos criados pelo GRU (Russian Main Intelligence Directorate), e mostrou toda a linha seguida pelo time de pesquisa até a confecção dos relatórios. Foi uma apresentação fantástica e inspiradora, pelo menos para mim, apesar da simplicidade.

Livros

O pessoal da Novatec estava lá, com livros técnicos variados vendidos por preços honestos. Comprei alguns =)

Programação do Raspberry Pi com Python

Wolfram Donat


Projetos de Automação Residencial com ESP8266

Catalin Batrinu


Criando projetos com Arduino para a Internet das Coisas

Adeel Javed


Python para Pentest

Daniel Moreno


Python e R para o Cientista de Dados Moderno

Rick J. Scavetta & Boyan Angelov


Aprenda eletrônica com Arduino

Jody Culkin & Eric Hagan

Mas e aí? Valeu a pena?

SIM!!! O evento foi muito legal. Além de ter tido a chance de falar sobre temas que eu amo, ver pessoas inspiradoras e passar dois dias fazendo atividades legais, pude estar junto com essa comunidade tão louca e contagiante. Este evento é muito menor que o RoadSec, mas é mais profundo, denso, e continua sendo meu evento preferido do Brasil. E você, foi também? Deixa um comentário por aqui e conta sua experiência ;-)

Até 2023!