Para visualizar el sitio de manera óptima actualice el navegador. ×

Out of the (v)Box

Los software de virtualización altamente utilizados como Oracle VirtualBox, permiten la ejecución aislada de distintos sistemas operativos “guest” sobre un sistema operativo “host”. Al necesitar el sistema operativo “guest” recursos del hardware, VirtualBox brinda canales de comunicación hacia el host para satisfacer las peticiones según se demande. Altamente interesante es poder analizar los distintos protocolos de comunicación y el control de acceso a estos canales. Esta charla presenta mi experiencia desarrollando un escape de VM en VirtualBox, analizando vulnerabilidades reportadas en componentes de 3D aceleration. Se detallará técnicamente el proceso de ingeniería inversa de estos componentes, cómo el hypervisor procesa los renderer commands, la explotación de vulnerabilidades logrando conseguir un memory leak, y un write-what-where para corromper un buffer object y así obtener una primitiva estable de lectura y escritura arbitraria que finalmente termine en una ejecución de código en el host. Se mostrará una demo técnica del exploit del escape de VM.

Sobre Josué Rojas

Josué Rojas, aka Nox, empezó creando cheats en ensamblador a juegos online MMORPG hace 10 años, se dedicó al unpacking de diversas protecciones de binarios y desde hace 4 años es jugador CTFs en amn3s1a e ID-10-T encargado de la categoría Reversing/Exploiting, actualmente trabaja como Exploit Writer en Core Security, y en sus tiempos libres personifica a un jugador de basket para analizar las parábolas creadas en la trayectoria de un balón hacia un aro de basket y mejorar su porcentaje de tiro.