23/01/08 18:21
(entrevista completa a continuación)
RUBÉN SANTAMARTA: "LAS MAFIAS ME HAN OFRECIDO CHEQUES EN BLANCO"
Mercè Molist
A sus 25 años, Rubén Santamarta es un buen ejemplo del
alto nivel español en seguridad informática. Cumple todos
los tópicos: autodidacta porque se aburría en la
universidad, a los 10 años entró el primer ordenador en
su casa y a los 19 ya era un experto en descubrir vulnerabilidades en
programas. Hoy importantes empresas como iDefense y ZDI le pagan por
ello.
"Una parte fundamental de mi trabajo consiste en hacer
ingeniería inversa a sistemas operativos y "software" de
terceros con el fin de descubrir vulnerabilidades que podrían
poner en riesgo la seguridad de sus usuarios", explica. Entre sus
descubrimientos destacan diversos agujeros en productos Microsoft,
incluído el "kernel" de Windows.
Santamarta sabe que en su trabajo "hay que ser ético". El
mercado negro de códigos maliciosos que atacan estos agujeros es
goloso: "Me han ofrecido más de 20.000 dólares para cosas
normalitas y, para otras, más del triple. Las empresas legales
pagan una décima parte de lo que las mafias ofrecen. En una
ocasión, ni siquiera pusieron límite. Por supuesto, ni me
digno en contestarles".
Hoy, explica, "acceder a la web se ha convertido en una actividad de
riesgo". Las empresas viven un peligro añadido: "Los ataques
personalizados a sus empleados, para espionaje industrial o robar sus
bases de datos". Los bancos, asegura, "tienen pérdidas
billonarias debido al "phishing"". Y los gobiernos "se enfrentan a
amenazas a la seguridad de infraestructuras críticas, como las
centrales de suministro de energía, debido a que muchos de sus
sistemas son obsoletos".
En este escenario, que califica de "inquietante y sin visos de
solucionarse a corto plazo", el futuro es "la detección
proactiva de estas amenazas, pensando de una forma multidisciplinar y
aplicando conceptos de la neurobiología, la genética, la
estadística y otras disciplinas". Predica con el ejemplo: su
último trabajo, un detector de ataques de "phishing", usa
técnicas de visión artificial habituales en
robótica, medicina y control industrial, pero nuevas en
seguridad informática.
Su web
http://www.reversemode.com
Su empresa
http://www.wintercore.com
ENTREVISTA COMPLETA
¿Quien eres? (edad, de donde eres, estudias, trabajas... los datos personales que quieras dar sobre ti)
¿Como te metes en el mundo de la informatica y, mas concretamente, de la seguridad? ¿A que edad? ¿Por que?
¿Cuando fue esto?
Pues no recuerdo exáctamente pero creo que fue por el año 92 o así. Tenía 10 años. Lo compró mi padre para toda la familia. Más tarde, con 16 años más o menos, empezamos a vivir el boom de internet y todo se “descontroló”...
¿Dentro del campo de la seguridad, a que te dedicas? Veo en tu web que pone Servicios de Ingenieria Inversa Avanzada. ¿Que es eso?
Creo que para explicar fácilmente el concepto de ingeniería inversa se podría utilizar el simil de un cocktel. Imaginemos un barman mezclando diversas cantidades de alcohol en una cocktelera, una vez servido, es dificil saber a simple vista de que está compuesto y sus proporciones, necesitarías comprobar su textura, sabor, apariencia, etc... La ingeniería inversa es todo el proceso que se sigue para averiguar tanto los componentes del cocktel como sus cantidades exactas, de tal manera que nos permitiera reproducir la misma bebida sin conocer la receta original. Ahora cambiemos el cocktel por software. Para que el ordenador lo ejecute corréctamente, es necesario el uso de un compilador que traduzca el lenguaje original en que fue programado a ensamblador. Este proceso inevitáblemente destruye la apariencia original del código, pero mediante el estudio del ensamblador resultante, podremos conocer la “receta” que usó el programador.
Veo en la web que has publicado diversos papers, advisories y otras cosas. ¿Cuales destacarias por su importancia?
Un amigo me comento sobre ti: "Hace cosas chulas de reversing y se le da bien el tema de los exploits de kernel y cosas muy chungas técnicamente hablando. Creo que se gana la vida desde hace un par de años vendiendo sus exploits a empresas como idefense". ¿Es asi?
Sí más o menos. He puesto bastante empeño en investigar las vulnerabilidades en drivers, en el Kernel de Windows etc... Es cierto que colaboro con empresas como iDefense o ZDI que se dedican a proteger a sus clientes de potenciales instrusiones. Dichas empresas son éticas, tienen detrás a gigantes como Verisign o 3Com. En este sentido, para trabajar en el mundo de las vulnerabilidades hay que tener las ideas bien claras y ser ético. De lo contrario podrías acabar donde no debes, ya que el mercado negro ofrece grandes sumas en comparación con las empresas legales.
Sí, me han ofrecido bastante dinero por exploits.
Estamos hablando de más de $20.000 dólares para normalitas y para
algunas más del doble y del tripe que eso, auténticas burradas comparado
con lo que las empresas legales pagan. Digamos que las empresas legales
pagan es más o menos una décima parte de lo que las mafias ofrecen.
Para que te puedas hacer una idea del negocio que mueve el malware.
En una ocasión, ni siquiera pusieron límite, símplemente decian que el
dinero no sería un problema. Por supuesto que ni me digno en contestarles.
La mayor parte de las veces trabajo en solitario. Sin embargo, he tenido la suerte de tener amigos de toda la vida que también se dedican a este mundo, por lo que existen proyectos en común. Estamos a punto de crear una empresa junto con un amigo para lanzar el tema del phishing (www.wintercore.com). Puede que cuando se publique la entrevista ya lo hayamos publicado.
¿Como ves el mundo de la seguridad informatica? ¿Esta la cosa tan chunga como parece? ¿Donde estamos? ¿De donde venimos? ¿A donde vamos?
Hay que pensar de una forma multidisciplinar, aplicar conceptos de la neurobiología, la genética, la estadística y en general de varias disciplinas científicas. Muchos Antivirus ya se han concienciado y trabajan desde hace tiempo tratando de identificar los comportamientos y clasificar las familias del malware con el fin de prevenir antes que curar. Por ejemplo, nosotros estamos desarrollando en esa dirección y sacaremos próximamente un producto destinado a la detección proactiva y automática de ataques de phishing, basándonos en técnicas de Computer Vision que son aplicadas habitualmente en campos como la robótica, la medicina o el control industrial pero que todavía no se ha extendido al de la seguridad informática.
En definitiva, un escenario realmente inquietante, y que no tiene visos de solucionarse a corto plazo.
Copyright 2008 Mercè Molist.
Verbatim copying, translation and distribution of this entire article
is permitted in any digital and no commercial medium, provide this
notice is preserved.