SlideShare una empresa de Scribd logo
Rooted Satellite Valencia
Usando computación paralela con GPGPU en
malware y herramientas de hacking
José M Mejía
Satellite Edition
Rooted Satellite Valencia
Presentación:
lJosé M Mejía AKA MegadetH
l
lIng. de Sistemas
lSysAdmin de profesión.
lEn el mundo de la seguridad desde 1994 aprox.
l No tengo nada que ver con Nvidia ni con el malware analizado
l
l jmejia@jmejia.net / @The_Great_Mega
l
Rooted Satellite Valencia
Introducción GPGPU:
lLas GPUs de hoy en día han evolucionado en arquitecturas
“manycore” con capacidades paralelas muy potentes y un gran
ancho de banda de memoria
lLa GPU es especialmente adecuada para abordar problemas
que pueden ser expresado como cálculos de datos en paralelo,
muchas aplicaciones que procesan gran cantidad de datos
pueden usar un modelo paralelo para ganar Speedup
lSiguen el modelo SIMT (Single Instruction Multiple Thread)
multiples e independientes threads corren concurrentemente
usando una misma instrucción.
lPlataformas programación general : CUDA, Stream, OpenCL
l
Rooted Satellite Valencia
Introducción GPGPU:
l
l
Rooted Satellite Valencia
Introducción GPGPU, la base: el SM:
l
l
Rooted Satellite Valencia
Introducción GPGPU, la memoria:
l
l
Rooted Satellite Valencia
Introducción Compute Unified Device Architecture (Arquitectura Unificada de
Dispositivos de Cómputo):
lEn noviembre de 2006 NVidia introduce CUDA, una plataforma y
un modelo de programación paralela de propósito general que
usa las GPUs de NVIDIA (no funciona en ninguna otra) para
resolver problemas computacionales complejos de manera más
eficiente que las CPUs tradicionales.
lCUDA no es abierto (al contrario que OpenCL), pero es más
maduro, y al estar destinado solamente para GPUs (Nvidia), es
más sencillo que OpenCL, que puede correr en diferentes
dispositivos, el modelo es SPMD.
lEmpezó como una pequeña extensión de C, pero ya es
soportada por C++, Fortran...también hay wrappers para python
y java p.e.
Rooted Satellite Valencia
Introducción CUDA:
Àmbito CUDA (similar en OpenCL):
Device = GPU
Host = CPU
Kernel = Función llamada desde el Host que se ejecuta en el
device
Un Kernel se ejecuta mediante Grids de bloques de Threads
(CTA), cada bloque se asigna a un SMx
Una vez asignados, los threads se agrupan en grupos de 32
(warps) y se ejecutan en los SPs.
Todos los Threads ejecutan el mismo código (SIMT)
Cada Thread tiene un ID que se usa para direccionar la
memoria y tomar las decisiones de control.
A partir de Kepler pueden ejecutarse simultáneamente hasta 32
kernels.
l
l
Rooted Satellite Valencia
Introducción CUDA:
lEl modelo de programación CUDA asume que el host (CPU)
ejecuta el programa principal, y los hilos se ejecutan en un
dispositivo físicamente separado (GPU) que opera como un
coprocesador (como los boosters, aunque partir de Kepler la
GPU es un poco más autónoma)
lEl host y el dispositivo (Device) mantienen sus propios espacios
de memoria por separado en DRAM. Por lo tanto, un programa
gestiona todos los espacios de memoria de la GPU (global, local,
shared,textura..)(UVA y Unified memory a partir de CUDA 6)
lCuda proporciona instrucciones para reservar, liberar, copiar
memoria en la memoria del device, así como transferir datos
entre el host y el device
Rooted Satellite Valencia
Introducción CUDA:
Rooted Satellite Valencia
Malware ventajas:
Las mayoria de herramientas de escaneo de virus /malware
actuales no pueden detectar códigos maliciosos almacenados
en la memoria de un dispositivo separado y ejecutado en un
procesador distinto de la CPU principal
Un malware puede aprovechar la potencia de cálculo de los
procesadores gráficos modernos para tareas que se adecuen al
modelo p.e. empaquetar el malware con esquemas de cifrado
complejos o usar run-time polymorphism.
La ejecución de código en la GPU, y las transferencias de datos
entre el host y el device no requieren privilegios
Rooted Satellite Valencia
Malware ventajas:
Existen pocas herramientas para analizar o hacer reversing del
código de la GPU, a excepción de cuda-gdb (extensión para el
GDB) y cuda-memcheck (relativamente nuevas), cuobjdump y
nvdisasm (todas de Nvidia).
La arquitectura no es tan conocida como las de las CPUs.
El código del device se compila a un lenguaje ensamblador
intermedio PTX, y finalmente se genera el cubin (cuda binary)
que se embebe en el ejecutable final.
Ahora mismo más del 80% del parque informático tiene esas
capacidades en sus GPUs, incluyendo algunas tables y
smartphones.
l
Rooted Satellite Valencia
Malware análisis/forensics:
Aunque un proceso o un ejecutable que esté usando la GPU vía CUDA,
OpenCL etc, es fácil de detectar con herramientas habituales (p.e. objdump,
readelf, gdb, strings, nm …) o chequeando si está usando el dispositivo
“/dev/nvidiactl” por ejemplo, si queremos reconstruir el flujo del programa,
tenemos que ser capaces de interpretar la memoria de la GPU, por lo tanto,
tenemos que identificar los kernels y saber que hacer, la distribución del
programa y las estructuras internas del framework que usemos.
De momento herramientas como Volatility, IDA o Radare2 no lo soportan, hay
que crear uno mismo las herramientas o plugins para las existentes, o usar las
que tenemos de Nvidia (hay que fiarse de Nvidia).
Conclusión:
Además de las características ya mencionadas, cuanto más difícil de analizar
y/o de hacer reversing, más fácil para el desarrollo y expansión de malware.
l
l
Rooted Satellite Valencia
Malware ejemplo, usado en el DFRWS 2015 Forensics Challenge:
GPU Keylogger.
Keylogger : Malware que recoge y graba pulsaciones de teclas
Tipos:
Hardware (dispositivos conectados al teclado)
Software (user mode o kernel mode)
Usan funcionalidades del SO:
Character device files (Linux)
GetAsyncKeyState SetWindowsHookEx (Windows)
Implementados vía “Hooks”
Todo esto es detectado por AVs/antimalware
Inspirado en el trabajo de investigación de Ladakis, Koromilas, Vasiliadis,
Polychronakis e Ioannidis
http://www.cs.columbia.edu/~mikepo/papers/gpukeylogger.eurosec13.pdf
l
l
Rooted Satellite Valencia
Malware ejemplo,usado en el DFRWS 2015 Forensics Challenge:
lKeylogger vía GPU: (almacena en la memoria de la GPU)
lEscanea la memoria del kernel para localizar el buffer del teclado USB
lMapea la página de memoria del buffer a una dirección espacio de usuario
lConfigura la GPU para leerlo periódicamente y escanearlo, para obtener
información sensible (por ejemplo, números de tarjetas de crédito)
lUsa memoria de la GPU y usa un kernel paralelo para rastrear la info que
captura
l
l
Rooted Satellite Valencia
Malware, análisis estático base, ejemplo:
cuobjdump -xelf all whooopsie
nvdisasm whooopsie.sm_35.cubin
nvdisasm -cfg whoopsie.sm_32.cubin | dot -ocfg.png /
-Tpng (Graphviz)
(para análisis dinámico podemos usar cuda-gdb)
__global__ void l(unsigned char *v,
unsigned char *ks,
unsigned long *ki,
unsigned char *p0,
unsigned char *p2) {
int idx = blockIdx.x*blockDim.x + threadIdx.x;
int i;
unsigned char v0, v2;
if (idx == 0) {
for (i=0; i < 5000; i++) {
v0=v[0];
v2=v[2];
if ((v2 && v2 != *p2) || (v0 && v0 != *p0)) {
// store keystroke and modifier
*p0=v0;
*p2=v2;
ks[(*ki)++]=v0;
ks[(*ki)++]=v2;
}
else if((! v2 && *p2) || (! v0 && *p0)) {
*p0=0;
*p2=0;
}
}
}
Rooted Satellite Valencia
Herramientas de seguridad:
Mismas ventajas que las nombradas anteriormente:
Gran capacidad paralela y potencia de cálculo elevada
Una GPU puede calcular un hash MD5 o escanear una base de datos de firmas
maliciosas entre un 10 y un 80% más rápido que una CPU (p.e. Kaspersky lo
usa en su lab.)
Esto demuestra que la GPU puede proporcionar un incremento del rendimiento
sobre la CPU. Estos resultados podrían ayudar a lograr productos anti-malware
más rápidos, IDS/IPS más rápidos en tiempo de respuesta y firewalls más
rápidos y ágiles ante el creciente ancho de banda de las redes.
Co-procesadores criptográficos (IPSec, encrypted filesystems)
GPU parallel dissassembler : http://www.necoma-
project.eu/m/filer_public/e2/2b/e22bd2c1-36e8-4193-b511-
6790e7606590/ladakis_isc2015.pdf
Por otro lado esta misma potencia es usada hoy en día para herramientas del
estilo de herramientas de fuzzing, crackeadores de contraseñas y escáneres de
redes o vulnerabilidades por ejemplo.
Rooted Satellite Valencia
Herramientas de seguridad, ejemplo IDS:
MIDeA IDS http://dcs.ics.forth.gr/Activities/papers/midea.css11.pdf
Rooted Satellite Valencia
Herramientas de Seguridad, LAB : md5crack
MD5crack:
Pequeña aplicación de muestra que calcula mediante fuerza bruta usando sets
de caracteres un hash MD5 (sin sal)
Aún no estando optimizada, programada sobre una GT 630, corriendo sobre una
GTX-850M (Maxwell), con 10 bloques de 32 threads obtenemos sobre 600 Mh/s
aumentando en unas 10 veces el rendimiento que obtenemos con hashcat sobre
una CPU i7 con 4 núcleos y 8 threads, para una contraseña de longitud 5 con
mayúsculas, minúsculas, números y caracteres.
Gráfica:
Rooted Satellite Valencia
Herramientas de Seguridad, LAB : md5crack passwd space y pseudo code
ML = MaxLength
CS = charset
T = threads
N = num passwds
nc = longitud CS
i = subset of passwds (i <= M_L)
CS p.e.{a-z,A-Z,0-9}=nc=62 (no hay ch ni ñ)
T = 512
N/T num veces que se ejecutará el kernel
Si ML fuese 4, este sería el espacio:
i num palabras VecesEjecucion
1 ML=4 1
2 ML=3844 8
3 ML=238328 465
4 ML=14776336 28860
S(i) subconjunto de passwds
Algoritmo principal (pseudo-code) del MD5crack:
for (i = 1 to ML) {
num = length(Si); // numero total de passwords in Si (length of i <= ML)
count = num / T + 1;
for (j = 0 to (count - 1)) {
base_num = j * T; // primer valor
for (index = 0 to (T-1) { //preparando ejecución en paralelo
password = GeneratePassword(base_num + index, i); // generamos passwd de acuerdo al valor generado y a la longitud que pasamos
md5 = md5_calculate(device, password); // esta parte es la que ejecutará el kernel CUDA
compare(md5, target_md5); // comparar (tb en el kernel)
Rooted Satellite Valencia
Apéndice A: Breve comentario, problemas de seguridad en la propia GPU.
Al estar mirando y probando código, he hecho un pequeño análisis sobre la
seguridad de la propia GPU (siempre usando CUDA),en la gestión de memoria,
comprobamos estas cosas:
Un programa puede acceder a datos que han quedado en la memoria global de
un programa anterior que ha liberado la memoria.
Esto es porque CUDA no inicializa el contenido de las páginas nuevas de
memoria que se asignan, si el proceso anterior no ha limpiado el contenido se
podría acceder a él.
Tampoco se borra el contenido de las memorias de solo lectura (constant –
texture)
Mediante un ataque de “register spilling” podemos acceder a espacios de
memoria global aún asignados a otro context (Kepler)
Rooted Satellite Valencia
Algunos enlaces :
https://developer.nvidia.com/cuda-zone
https://en.wikipedia.org/wiki/CUDA
https://www.khronos.org/opencl/
http://developer.amd.com/tools-and-sdks/opencl-zone/amd-accelerated-parallel-
processing-app-sdk/
http://gpgpu.org
http://www.cs.columbia.edu/~mikepo/papers/gpukeylogger.eurosec13.pdf
https://hashcat.net/oclhashcat/
http://www.parallelrecovery.com/
http://www.cryptohaze.com/multiforcer.php
http://openwall.info/wiki/john/GPU
Rooted Satellite Valencia
Rooted Satellite Valencia

Más contenido relacionado

La actualidad más candente

Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
RootedCON
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
RootedCON
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
RootedCON
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
RootedCON
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
RootedCON
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
RootedCON
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
RootedCON
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
RootedCON
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
RootedCON
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
RootedCON
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
RootedCON
 
El caso de la habitacion 1020
El caso de la habitacion 1020El caso de la habitacion 1020
El caso de la habitacion 1020
Agustin Mattioli
 
José Ramón Palanco - NoSQL Security [RootedCON 2011]
José Ramón Palanco - NoSQL Security [RootedCON 2011]José Ramón Palanco - NoSQL Security [RootedCON 2011]
José Ramón Palanco - NoSQL Security [RootedCON 2011]
RootedCON
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
RootedCON
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
NEGOCIOS PROPIOS
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
RootedCON
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
RootedCON
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
Websec México, S.C.
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
Jorge Hernandez
 

La actualidad más candente (20)

Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
Gabriel Gonzalez - Man-In-Remote: PKCS11 for fun and non-profit [RootedCON 2011]
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
 
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
Leonardo Nve - Explotando cambios en servidores DNS [RootedSatellite Valencia]
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
 
El caso de la habitacion 1020
El caso de la habitacion 1020El caso de la habitacion 1020
El caso de la habitacion 1020
 
José Ramón Palanco - NoSQL Security [RootedCON 2011]
José Ramón Palanco - NoSQL Security [RootedCON 2011]José Ramón Palanco - NoSQL Security [RootedCON 2011]
José Ramón Palanco - NoSQL Security [RootedCON 2011]
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
 

Destacado

Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
RootedCON
 
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
RootedCON
 
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
RootedCON
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
RootedCON
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedCON
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
RootedCON
 
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
RootedCON
 
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
RootedCON
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
RootedCON
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
RootedCON
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
RootedCON
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
RootedCON
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
RootedCON
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
RootedCON
 
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
RootedCON
 
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
RootedCON
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]
RootedCON
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
RootedCON
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
RootedCON
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
RootedCON
 

Destacado (20)

Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
 
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
Jorge Bermúdez - Botnets y troyanos: los artículos 197 y 264 CP llevados a la...
 
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
Chema Alonso - Dorking, Pentesting & Hacking con Android Apps [rootedvlc2]
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
 
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
RootedSatellite Valencia - Charla inaugural [RootedSatellite Valencia]
 
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
Cesar Lorenzana - Picoletos en Rootedland [RootedSatellite Valencia]
 
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...Lorenzo Martínez  - Cooking an APT in the paranoid way [RootedSatellite Valen...
Lorenzo Martínez - Cooking an APT in the paranoid way [RootedSatellite Valen...
 
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
Alberto Cita - Skype Sin Levita. Un análisis de seguridad y privacidad [Roote...
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
 
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
David Pérez y José Pico - I wanna jam it wid you [RootedSatellite Valencia]
 
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
Pablo San Emeterio López & Jaime Sánchez – WhatsApp, mentiras y cintas de vid...
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
 
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
Pau Oliva – Bypassing wifi pay-walls with Android [Rooted CON 2014]
 
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
Manu Quintans & Frank Ruiz – 50 shades of crimeware [Rooted CON 2014]
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
 

Similar a Jose M Mejia - Usando computación paralela GPU en malware y herramientas de hacking [rootedvlc2]

Present3
Present3Present3
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5
Nahuel Defossé
 
Computación paralela con gp us cuda
Computación paralela con gp us cudaComputación paralela con gp us cuda
Computación paralela con gp us cuda
Javier Zarco
 
Introducción Android NDK
Introducción Android NDKIntroducción Android NDK
Introducción Android NDK
Fe
 
Introducción android ndk
Introducción android ndkIntroducción android ndk
Introducción android ndk
Barcelona GTUG
 
Intro to DTrace
Intro to DTraceIntro to DTrace
Intro to DTrace
Iban Nieto Castillero
 
Apuntes SO examen.pdf
Apuntes SO examen.pdfApuntes SO examen.pdf
Apuntes SO examen.pdf
FranciscoJavierMonte57
 
Presentación introducción taller cluster 2010/07
Presentación introducción taller cluster 2010/07Presentación introducción taller cluster 2010/07
Presentación introducción taller cluster 2010/07
Jorge Iván Meza Martínez
 
Introducción a ndk
Introducción a ndkIntroducción a ndk
Introducción a ndk
Hector Alvarez
 
Articulo de cuda
Articulo de cudaArticulo de cuda
Articulo de cuda
Hector Cuesta Arvizu
 
Jerónimo López | Introducción a GraalVM | Codemotion Madrid 2018
Jerónimo López | Introducción a GraalVM | Codemotion Madrid  2018  Jerónimo López | Introducción a GraalVM | Codemotion Madrid  2018
Jerónimo López | Introducción a GraalVM | Codemotion Madrid 2018
Codemotion
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
akencito
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
Efren Diaz Gomez
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
Mario Alberto Parra Alonso
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
Emilson Papo-rriarte
 
GPUs para Científicos
GPUs para CientíficosGPUs para Científicos
GPUs para Científicos
Antonio Mora
 
Introduccion a los Sistemas Embebidos
Introduccion a los Sistemas EmbebidosIntroduccion a los Sistemas Embebidos
Introduccion a los Sistemas Embebidos
jkovima
 
Seguridad criptografia
Seguridad criptografiaSeguridad criptografia
Seguridad criptografia
David Baños Sanchez
 
Cacti desde-paquetes
Cacti desde-paquetesCacti desde-paquetes
Cacti desde-paquetes
Renè Grillet
 
Cacti desde-paquetes
Cacti desde-paquetesCacti desde-paquetes
Cacti desde-paquetes
tioe
 

Similar a Jose M Mejia - Usando computación paralela GPU en malware y herramientas de hacking [rootedvlc2] (20)

Present3
Present3Present3
Present3
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5
 
Computación paralela con gp us cuda
Computación paralela con gp us cudaComputación paralela con gp us cuda
Computación paralela con gp us cuda
 
Introducción Android NDK
Introducción Android NDKIntroducción Android NDK
Introducción Android NDK
 
Introducción android ndk
Introducción android ndkIntroducción android ndk
Introducción android ndk
 
Intro to DTrace
Intro to DTraceIntro to DTrace
Intro to DTrace
 
Apuntes SO examen.pdf
Apuntes SO examen.pdfApuntes SO examen.pdf
Apuntes SO examen.pdf
 
Presentación introducción taller cluster 2010/07
Presentación introducción taller cluster 2010/07Presentación introducción taller cluster 2010/07
Presentación introducción taller cluster 2010/07
 
Introducción a ndk
Introducción a ndkIntroducción a ndk
Introducción a ndk
 
Articulo de cuda
Articulo de cudaArticulo de cuda
Articulo de cuda
 
Jerónimo López | Introducción a GraalVM | Codemotion Madrid 2018
Jerónimo López | Introducción a GraalVM | Codemotion Madrid  2018  Jerónimo López | Introducción a GraalVM | Codemotion Madrid  2018
Jerónimo López | Introducción a GraalVM | Codemotion Madrid 2018
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
GPUs para Científicos
GPUs para CientíficosGPUs para Científicos
GPUs para Científicos
 
Introduccion a los Sistemas Embebidos
Introduccion a los Sistemas EmbebidosIntroduccion a los Sistemas Embebidos
Introduccion a los Sistemas Embebidos
 
Seguridad criptografia
Seguridad criptografiaSeguridad criptografia
Seguridad criptografia
 
Cacti desde-paquetes
Cacti desde-paquetesCacti desde-paquetes
Cacti desde-paquetes
 
Cacti desde-paquetes
Cacti desde-paquetesCacti desde-paquetes
Cacti desde-paquetes
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
RootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
RootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
RootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
RootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
RootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
RootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
RootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
RootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
RootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
RootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
yessicacarrillo16
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial ValenciaCatalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 

Último (20)

REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial ValenciaCatalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
Catalogo General Rubi 2024 Amado Salvador Distribuidor Oficial Valencia
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 

Jose M Mejia - Usando computación paralela GPU en malware y herramientas de hacking [rootedvlc2]

  • 1. Rooted Satellite Valencia Usando computación paralela con GPGPU en malware y herramientas de hacking José M Mejía Satellite Edition
  • 2. Rooted Satellite Valencia Presentación: lJosé M Mejía AKA MegadetH l lIng. de Sistemas lSysAdmin de profesión. lEn el mundo de la seguridad desde 1994 aprox. l No tengo nada que ver con Nvidia ni con el malware analizado l l jmejia@jmejia.net / @The_Great_Mega l
  • 3. Rooted Satellite Valencia Introducción GPGPU: lLas GPUs de hoy en día han evolucionado en arquitecturas “manycore” con capacidades paralelas muy potentes y un gran ancho de banda de memoria lLa GPU es especialmente adecuada para abordar problemas que pueden ser expresado como cálculos de datos en paralelo, muchas aplicaciones que procesan gran cantidad de datos pueden usar un modelo paralelo para ganar Speedup lSiguen el modelo SIMT (Single Instruction Multiple Thread) multiples e independientes threads corren concurrentemente usando una misma instrucción. lPlataformas programación general : CUDA, Stream, OpenCL l
  • 5. Rooted Satellite Valencia Introducción GPGPU, la base: el SM: l l
  • 7. Rooted Satellite Valencia Introducción Compute Unified Device Architecture (Arquitectura Unificada de Dispositivos de Cómputo): lEn noviembre de 2006 NVidia introduce CUDA, una plataforma y un modelo de programación paralela de propósito general que usa las GPUs de NVIDIA (no funciona en ninguna otra) para resolver problemas computacionales complejos de manera más eficiente que las CPUs tradicionales. lCUDA no es abierto (al contrario que OpenCL), pero es más maduro, y al estar destinado solamente para GPUs (Nvidia), es más sencillo que OpenCL, que puede correr en diferentes dispositivos, el modelo es SPMD. lEmpezó como una pequeña extensión de C, pero ya es soportada por C++, Fortran...también hay wrappers para python y java p.e.
  • 8. Rooted Satellite Valencia Introducción CUDA: Àmbito CUDA (similar en OpenCL): Device = GPU Host = CPU Kernel = Función llamada desde el Host que se ejecuta en el device Un Kernel se ejecuta mediante Grids de bloques de Threads (CTA), cada bloque se asigna a un SMx Una vez asignados, los threads se agrupan en grupos de 32 (warps) y se ejecutan en los SPs. Todos los Threads ejecutan el mismo código (SIMT) Cada Thread tiene un ID que se usa para direccionar la memoria y tomar las decisiones de control. A partir de Kepler pueden ejecutarse simultáneamente hasta 32 kernels. l l
  • 9. Rooted Satellite Valencia Introducción CUDA: lEl modelo de programación CUDA asume que el host (CPU) ejecuta el programa principal, y los hilos se ejecutan en un dispositivo físicamente separado (GPU) que opera como un coprocesador (como los boosters, aunque partir de Kepler la GPU es un poco más autónoma) lEl host y el dispositivo (Device) mantienen sus propios espacios de memoria por separado en DRAM. Por lo tanto, un programa gestiona todos los espacios de memoria de la GPU (global, local, shared,textura..)(UVA y Unified memory a partir de CUDA 6) lCuda proporciona instrucciones para reservar, liberar, copiar memoria en la memoria del device, así como transferir datos entre el host y el device
  • 11. Rooted Satellite Valencia Malware ventajas: Las mayoria de herramientas de escaneo de virus /malware actuales no pueden detectar códigos maliciosos almacenados en la memoria de un dispositivo separado y ejecutado en un procesador distinto de la CPU principal Un malware puede aprovechar la potencia de cálculo de los procesadores gráficos modernos para tareas que se adecuen al modelo p.e. empaquetar el malware con esquemas de cifrado complejos o usar run-time polymorphism. La ejecución de código en la GPU, y las transferencias de datos entre el host y el device no requieren privilegios
  • 12. Rooted Satellite Valencia Malware ventajas: Existen pocas herramientas para analizar o hacer reversing del código de la GPU, a excepción de cuda-gdb (extensión para el GDB) y cuda-memcheck (relativamente nuevas), cuobjdump y nvdisasm (todas de Nvidia). La arquitectura no es tan conocida como las de las CPUs. El código del device se compila a un lenguaje ensamblador intermedio PTX, y finalmente se genera el cubin (cuda binary) que se embebe en el ejecutable final. Ahora mismo más del 80% del parque informático tiene esas capacidades en sus GPUs, incluyendo algunas tables y smartphones. l
  • 13. Rooted Satellite Valencia Malware análisis/forensics: Aunque un proceso o un ejecutable que esté usando la GPU vía CUDA, OpenCL etc, es fácil de detectar con herramientas habituales (p.e. objdump, readelf, gdb, strings, nm …) o chequeando si está usando el dispositivo “/dev/nvidiactl” por ejemplo, si queremos reconstruir el flujo del programa, tenemos que ser capaces de interpretar la memoria de la GPU, por lo tanto, tenemos que identificar los kernels y saber que hacer, la distribución del programa y las estructuras internas del framework que usemos. De momento herramientas como Volatility, IDA o Radare2 no lo soportan, hay que crear uno mismo las herramientas o plugins para las existentes, o usar las que tenemos de Nvidia (hay que fiarse de Nvidia). Conclusión: Además de las características ya mencionadas, cuanto más difícil de analizar y/o de hacer reversing, más fácil para el desarrollo y expansión de malware. l l
  • 14. Rooted Satellite Valencia Malware ejemplo, usado en el DFRWS 2015 Forensics Challenge: GPU Keylogger. Keylogger : Malware que recoge y graba pulsaciones de teclas Tipos: Hardware (dispositivos conectados al teclado) Software (user mode o kernel mode) Usan funcionalidades del SO: Character device files (Linux) GetAsyncKeyState SetWindowsHookEx (Windows) Implementados vía “Hooks” Todo esto es detectado por AVs/antimalware Inspirado en el trabajo de investigación de Ladakis, Koromilas, Vasiliadis, Polychronakis e Ioannidis http://www.cs.columbia.edu/~mikepo/papers/gpukeylogger.eurosec13.pdf l l
  • 15. Rooted Satellite Valencia Malware ejemplo,usado en el DFRWS 2015 Forensics Challenge: lKeylogger vía GPU: (almacena en la memoria de la GPU) lEscanea la memoria del kernel para localizar el buffer del teclado USB lMapea la página de memoria del buffer a una dirección espacio de usuario lConfigura la GPU para leerlo periódicamente y escanearlo, para obtener información sensible (por ejemplo, números de tarjetas de crédito) lUsa memoria de la GPU y usa un kernel paralelo para rastrear la info que captura l l
  • 16. Rooted Satellite Valencia Malware, análisis estático base, ejemplo: cuobjdump -xelf all whooopsie nvdisasm whooopsie.sm_35.cubin nvdisasm -cfg whoopsie.sm_32.cubin | dot -ocfg.png / -Tpng (Graphviz) (para análisis dinámico podemos usar cuda-gdb) __global__ void l(unsigned char *v, unsigned char *ks, unsigned long *ki, unsigned char *p0, unsigned char *p2) { int idx = blockIdx.x*blockDim.x + threadIdx.x; int i; unsigned char v0, v2; if (idx == 0) { for (i=0; i < 5000; i++) { v0=v[0]; v2=v[2]; if ((v2 && v2 != *p2) || (v0 && v0 != *p0)) { // store keystroke and modifier *p0=v0; *p2=v2; ks[(*ki)++]=v0; ks[(*ki)++]=v2; } else if((! v2 && *p2) || (! v0 && *p0)) { *p0=0; *p2=0; } } }
  • 17. Rooted Satellite Valencia Herramientas de seguridad: Mismas ventajas que las nombradas anteriormente: Gran capacidad paralela y potencia de cálculo elevada Una GPU puede calcular un hash MD5 o escanear una base de datos de firmas maliciosas entre un 10 y un 80% más rápido que una CPU (p.e. Kaspersky lo usa en su lab.) Esto demuestra que la GPU puede proporcionar un incremento del rendimiento sobre la CPU. Estos resultados podrían ayudar a lograr productos anti-malware más rápidos, IDS/IPS más rápidos en tiempo de respuesta y firewalls más rápidos y ágiles ante el creciente ancho de banda de las redes. Co-procesadores criptográficos (IPSec, encrypted filesystems) GPU parallel dissassembler : http://www.necoma- project.eu/m/filer_public/e2/2b/e22bd2c1-36e8-4193-b511- 6790e7606590/ladakis_isc2015.pdf Por otro lado esta misma potencia es usada hoy en día para herramientas del estilo de herramientas de fuzzing, crackeadores de contraseñas y escáneres de redes o vulnerabilidades por ejemplo.
  • 18. Rooted Satellite Valencia Herramientas de seguridad, ejemplo IDS: MIDeA IDS http://dcs.ics.forth.gr/Activities/papers/midea.css11.pdf
  • 19. Rooted Satellite Valencia Herramientas de Seguridad, LAB : md5crack MD5crack: Pequeña aplicación de muestra que calcula mediante fuerza bruta usando sets de caracteres un hash MD5 (sin sal) Aún no estando optimizada, programada sobre una GT 630, corriendo sobre una GTX-850M (Maxwell), con 10 bloques de 32 threads obtenemos sobre 600 Mh/s aumentando en unas 10 veces el rendimiento que obtenemos con hashcat sobre una CPU i7 con 4 núcleos y 8 threads, para una contraseña de longitud 5 con mayúsculas, minúsculas, números y caracteres. Gráfica:
  • 20. Rooted Satellite Valencia Herramientas de Seguridad, LAB : md5crack passwd space y pseudo code ML = MaxLength CS = charset T = threads N = num passwds nc = longitud CS i = subset of passwds (i <= M_L) CS p.e.{a-z,A-Z,0-9}=nc=62 (no hay ch ni ñ) T = 512 N/T num veces que se ejecutará el kernel Si ML fuese 4, este sería el espacio: i num palabras VecesEjecucion 1 ML=4 1 2 ML=3844 8 3 ML=238328 465 4 ML=14776336 28860 S(i) subconjunto de passwds Algoritmo principal (pseudo-code) del MD5crack: for (i = 1 to ML) { num = length(Si); // numero total de passwords in Si (length of i <= ML) count = num / T + 1; for (j = 0 to (count - 1)) { base_num = j * T; // primer valor for (index = 0 to (T-1) { //preparando ejecución en paralelo password = GeneratePassword(base_num + index, i); // generamos passwd de acuerdo al valor generado y a la longitud que pasamos md5 = md5_calculate(device, password); // esta parte es la que ejecutará el kernel CUDA compare(md5, target_md5); // comparar (tb en el kernel)
  • 21. Rooted Satellite Valencia Apéndice A: Breve comentario, problemas de seguridad en la propia GPU. Al estar mirando y probando código, he hecho un pequeño análisis sobre la seguridad de la propia GPU (siempre usando CUDA),en la gestión de memoria, comprobamos estas cosas: Un programa puede acceder a datos que han quedado en la memoria global de un programa anterior que ha liberado la memoria. Esto es porque CUDA no inicializa el contenido de las páginas nuevas de memoria que se asignan, si el proceso anterior no ha limpiado el contenido se podría acceder a él. Tampoco se borra el contenido de las memorias de solo lectura (constant – texture) Mediante un ataque de “register spilling” podemos acceder a espacios de memoria global aún asignados a otro context (Kepler)
  • 22. Rooted Satellite Valencia Algunos enlaces : https://developer.nvidia.com/cuda-zone https://en.wikipedia.org/wiki/CUDA https://www.khronos.org/opencl/ http://developer.amd.com/tools-and-sdks/opencl-zone/amd-accelerated-parallel- processing-app-sdk/ http://gpgpu.org http://www.cs.columbia.edu/~mikepo/papers/gpukeylogger.eurosec13.pdf https://hashcat.net/oclhashcat/ http://www.parallelrecovery.com/ http://www.cryptohaze.com/multiforcer.php http://openwall.info/wiki/john/GPU