João Pena Gil DEF CON

Perante a elite mundial dos hackers, foi ensiná-los a manipularem os dados de uma rede Wi-Fi

Preferiu responder às questões só depois do workshop ter sido concretizado. Superstição diz ele. Esta foi a primeira vez de João Pena Gil na DEF CON, o maior evento do mundo ligado à investigação de segurança informática, e logo como orador.

Por estes dias alguns dos melhores e mais prestigiados hackers do mundo passam por Las Vegas, nos EUA. Para quem gosta de segurança informática a DEF CON dispensa apresentações: todos os anos é palco de importantes revelações, sendo que as mais mediáticas costumam estar relacionadas com a exposição de falhas de um determinado produto ou empresa.

Siga o Future Behind: Facebook | Twitter | Instagram

Este ano, por exemplo, vai ser mostrado como um íman de 12 euros consegue contornar o ‘complexo’ sistema de segurança de uma arma de fogo inteligente. Mas também é um espaço para novas fronteiras de investigação, como a competição de hacking que decorreu no ano passado e que apenas envolveu computadores.

Um ambiente de elite e que em certa medida pode ser intimidador para quem lá coloca os pés pela primeira vez. “Estava muito nervoso ontem, mas depois de entrar na sala e sentir a atmosfera informal com que toda a gente nos abordava, e ter um co-instrutor, ajuda bastante para aliviar a pressão”, conta por email o investigador João Pena Gil ao FUTURE BEHIND.

“A melhor parte foi no final, as pessoas fizeram questão de nos vir cumprimentar e agradecer pelo conhecimento que partilhámos e essa gratificação é a melhor recompensa para nós instrutores”, acrescenta.

João Pena Gil, Jack64 na comunidade da segurança informática, foi até Las Vegas para dar um workshop de Scapy, um programa que permite a manipulação de pacotes de informação em redes Wi-Fi. O investigador português deu o workshop juntamente com outro investigador, John ‘stryngs’.

“Esta ideia já surgiu há alguns anos quando eu e o John criámos o airpwn-ng e usámos o Scapy para o fazer. Isso mostrou-nos o potencial da framework e achámos que a comunidade não estava ciente disso, o que fez com que o John enviasse a proposta de workshop para a DEF CON”.

Leia também | Entrou no Hall of Fame da Google, mas o que quer mesmo é ser caçador de bugs a tempo inteiro

O airpwn-ng é uma versão mais recente e melhorada do airpwn, uma framework que permite injetar pacotes de informação em redes wireless através do standard 802.11. Na prática é um software que analisa a informação enviada através da rede e permite injetar conteúdo criado pelo investigador através do ponto de acesso wireless. Como os próprios dizem na página de GitHub do projeto, “forçamos o navegador-alvo a fazer o que nós quisermos”.

Havia 85 lugares disponíveis para este workshop de quatro horas. A sala ficou esgotada ainda antes do início da DEF CON.

“O Scapy permite construir pacotes de rede de raíz, alavancando a facilidade de programação do python [linguagem de programação] para facilitar a prototipagem e aprendizagem de protocolos de rede”, começou por explicar João Pena Gil, que trabalha como perito de segurança informática na Checkmarx.

“Apesar de isto ser apenas um workshop de iniciação, demonstrámos também algumas coisas mais complexas que são possíveis fazer com a framework, tais como canais de comunicação out-of-band dentro da norma 802.11 e o próprio airpwn-ng que faz um ataque man-on-the-side na rede local”.

Em termos práticos o que é que esta tecnologia permite concretizar? Tudo depende do nível de não-proteção dos sites visados e dos objetivos de quem está a executar o ataque.

Por exemplo, João Pena Gil conta que um dos primeiros sites que encontrou e que era explorável pelo airpwn-ng foi o da Universidade do Porto, em 2016 – a falha foi entretanto corrigida. Mas enquanto esteve disponível permitia a um atacante fazer session highjacking, isto é, usurpar as credenciais de acesso que são usadas naquela plataforma.

“Fazer session highjacking pode custar caro, no caso acima, conseguir roubar o acesso à conta de qualquer docente da UP seria um problema grave”. No YouTube está disponível um exemplo de como este ataque poderia ter sido executado.

Leia também | No OLX tudo tem um preço. Menos as falhas de segurança

Este conhecimento tem tanto de valioso como de potencialmente perigoso – será a ética de cada um dos investigadores a definir o desfecho final de cada uma das suas utilizações. João Pena Gil acredita que aquelas quatro horas podem ser o início de novas oportunidades. “O verdadeiro lucro está na aprendizagem sobre a matéria em questão que poderá ser diretamente responsável pelo próximo emprego do aluno do workshop”.

O que agora é um motivo de orgulho e uma conquista pessoal de relevo, em bom rigor já teve início há bastante tempo. “O John e eu já falávamos há anos e foi ele que me meteu o bichinho do wireless ao mostrar-me a prova de conceito dele do airpwn-ng (ainda em bash), mas apenas nos conhecemos pessoalmente no dia antes da workshop. Isso faz parte da magia da conferência e é fantástico”.

Agora João Pena Gil vai aproveitar o melhor lado da DEF CON e o segundo grande motivo que o levou até Las Vegas. “Definitivamente o convívio com as pessoas que têm os mesmos interesses, as palestras posso sempre ver no YouTube depois”.