Black Hat USA 2025: Jeff Moss politiza la tecnología y Mikko Hyppönen se va de la industria del hacking
Día 1: resumen del keynote, con el anuncio del hacker finlandés y el research de un argentino que encontró una vulnerabilidad grave en casi todos los servicios de inteligencia artificial de Nvidia.
Dark News es un resumen semanal de noticias de ciberseguridad, privacidad y hacking. Los temas están producidos y seleccionados por Juan Brodersen según estos criterios de edición.
Edición especial
Hacker Summer Camp 2025
Desde Las Vegas
Presentado por: Yubico
La llave de seguridad número 1 del mercado, para una sólida autenticación de 2 factores, multifactor y "passwordless". Con un simple toque, la Yubikey protege al usuario del robo de cuentas en aplicaciones, servicios y diferentes plataformas.
7 ago
⚡TL;DR
“¿Quiénes de ustedes sienten que entramos en una época caótica e incierta? ¿Alguien realmente entiende lo que está pasando?”. La apertura de la edicion 2025 de Black Hat, a cargo de Jeff Moss (The Dark Tangent), arrojó algunas ideas interesantes en la conferencia que ofició de kickoff del evento.
En un estadio lleno (Michelob Ultra Arena, casa del equipo de básquet femenino Las Vegas Aces), Moss arrojó algunas ideas interesantes y su discurso hizo una transición respecto del año pasado: si en 2024 sus preocupaciones eran sobre la (mala) influencia de la inteligencia artificial sobre las elecciones, ahora se lo escuchó más interesado por la intervención política del mundo del hacking sobre la actualidad.
Moss le dio la palabra luego a Mikko Hyppönen, reconocido hacker finlandés, quien luego de hacer su (ya conocido) repaso por su carrera en el mundo de la ciberseguridad, hizo una autocrítica colectiva sobre la necesidad de dejar de “culpar al usuario” (el eslabón más débil) ante los incidentes de seguridad. Y tiró una bomba en el nicho, que sorprendió a varios en el estadio: renunció a la empresa de ciberseguridad donde trabaja, F-Secure, y migra hacia una compañía de defensa. La guerra entre Rusia y Ucrania fue clave en su decisión, explicó.
Luego del keynote fui a la charla del argentino Andrés Riancho Breaking Out of The AI Cage: Pwning AI Providers with Nvidia Vulnerabilities para entender de qué se trata el ataque que desarrollaron con su equipo de trabajo de Wiz, que tenía un alcance potencialmente muy grande: afectaba a casi todos los servicios de inteligencia artificial actuales hasta que Nvidia lo parcheó.
Más abajo, el desarrollo de ambos temas en el resumen de este primer día de Black Hat.
⏰ Substack dice que leer este correo completo lleva 15 minutos
Dark News #154
“La tecnología es política”, dijo Jeff Moss, hacker y fundador de la conferencia
Jeff Moss abrió este miércoles la edición 2025 de Black Hat USA, con preguntas e incertidumbre sobre cómo la IA transformó el mundo tecnológico en los últimos tres años.
“Vemos mucha disrupción alrededor de la inteligencia artificial, pero no tenemos del todo claro qué es lo que la IA vino a revolucionar”, aseguró el investigador, también conocido en la comunidad como The Dark Tangent. Black Hat es una de las conferencias de ciberseguridad más grandes del mundo, y se realiza todos los años en la ciudad de Las Vegas.
Moss inició la convención con un fuerte énfasis en la preponderancia de la tecnología en el mundo actual: “La tecnología ya es, sin lugar a dudas, política. Durante dos décadas [los hackers] solíamos sentarnos acá y decir que nosotros no somos políticos que nos dedicamos al mundo de los unos y ceros, que la política no era problema nuestro. Esto ya no corre más: la política es nuestro problema, porque la tecnología está en todo”, dijo.
Durante la apertura del evento, en el estadio Michelob Ultra Arena del centro de convenciones del Mandalay Bay (icónico hotel de Las Vegas), Moss también hizo referencia a la guerra que mantiene Estados Unidos con China por el dominio de la tecnología.
“Tuve que firmar un formulario larguísimo para el Departamento de Defensa, diciendo que no utilizaríamos equipos de Huawei [China] en la conferencia. ¿A quién le vas a comprar tus equipos? ¿China, Irán, Israel? Estas preguntas hicieron que hasta las adquisiciones de empresas se transformaran en algo político. ¿Creen que la IA nos va a ayudar a responder estas preguntas? No, la IA va a ‘leer’ y resumir estos documentos, pero las decisiones finales son humanas”, siguió.
Entre los asistentes de la charla de apertura (conocida como “keynote”), Moss le habló a estudiantes becados que participan de Black Hat: “Para todos los que son nuevos en esto, no tengan miedo de hacer preguntas. Queremos que cuestionen lo que dicen los conferencistas, porque en el mundo de la tecnología las cosas no siempre son blanco o negro, sino que cambian.
Debemos ser más socráticos”, cerró Moss, en alusión al método de preguntas con el que Sócrates buscaba estimular el conocimiento, y que Platón ayudó a popularizar (la mayéutica).
Luego, le dio la palabra a Mikko Hyppönen, reconocido hacker e investigador en ciberseguridad finlandés, además de conferencista principal de Black Hat este año.
Mikko Hyppönen: “Hay que dejar de culpar al usuario final”
Mikko Hyppönen es una de las personalidades más reconocidas en el mundo de los hackers: “Tengo la edad de internet”, bromea en sus charlas, debido a que nació en 1969, año en el que se creó ARPANET, precursora de la red de redes. Durante su charla, hizo un repaso por la historia de uno de los virus más famosos de la historia, “ILOVEYOU”, hasta llegar a recordar que el modelo de negocio del ransomware aún es una amenaza en el mundo online.
“Cada revolución tecnológica que hemos visto nos aporta beneficios y problemas. Aunque nos gustaría obtener sólo los beneficios, también tenemos que lidiar con los problemas. Lo vimos con la revolución de la conectividad online y la movilidad, con los teléfonos inteligentes y las redes sociales, y ahora lo estamos viendo con la inteligencia artificial. La IA es la mayor revolución tecnológica que he visto en mi vida”, aseguró.
En este sentido, el investigador aseguró que todavía no se desarrolló del todo el potencial de la IA en el contexto de los ciberataques. “Todas las empresas de ciberseguridad aquí presentes le dirán hasta qué punto utilizan la IA generativa en sus productos. Sí, los atacantes también están utilizando la IA, pero sólo están empezando. Hasta ahora hemos visto ataques bastante simples con IA”, dijo, y anticipó que irán ganando complejidad más allá de los usos actuales.
Además, hizo una autocrítica a la industria de la ciberseguridad: se refirió a la popular frase que dice que “el usuario es el eslabón más débil”, una referencia a que muchos incidentes de seguridad comienzan con un usuario haciendo clic en el link equivocado. “Si un usuario cliquea un enlace y se infecta, tenemos que preguntarnos por qué ese link le llegó en primer lugar. Tenemos que dejar de poner la responsabilidad en el usuario final, hay que dejar de culparlo, y reconducirla hacia todos nosotros en este estadio”, disparó.
Hyppönen se consolidó como una voz autorizada durante la década del 90, cuando ocupó roles de consejero en el Gobierno de Estados Unidos y se posicionó como un referente en todo el mundo en cuestiones de hacking, ciberdelito y ciberseguridad y hasta hizo un mini documental en donde contó cómo fue su travesía para encontrar a los creadores del primer virus de computadoras de la historia, en Pakistán: Brain, que se esparció por el mundo en disquetes en 1986.
En Black Hat, el hacker sorprendió este miércoles con un anuncio sobre su carrera: contó que esta semana es la última en F-Secure, la empresa de ciberseguridad donde trabaja, y que migra hacia una compañía del sector de defensa, especializada en tecnología de drones. La explicación que dio:
Hay una guerra en Europa que no está muy lejos de donde vivo, a dos horas de la frontera con Rusia. Allí mis dos abuelos lucharon contra los rusos en la Segunda Guerra Mundial y vivimos junto a un vecino muy grande y muy impredecible. La situación no es muy buena y, por supuesto, la ciberseguridad es importante, pero se trata de un problema muy conocido en el que intervienen muchos actores. Por eso creo que esto es más importante en este momento.
El año pasado abrió en Helsinki un “Museo del Malware”.
Un argentino descubre una vulnerabilidad crítica en casi todos los servicios de inteligencia artificial
Un equipo de investigadores de ciberseguridad formado por un argentino y dos israelíes descubrió una vulnerabilidad en un sistema clave que usa la gran mayoría de los servicios actuales de inteligencia artificial. El fallo estaba en una herramienta de Nvidia, la empresa que fabrica los chips para procesar las consultas de los usuarios en aplicaciones como ChatGPT, y ya fue arreglado.
Andrés Riancho, Hillai Ben-Sasson y Ronen Shustin, integrantes del equipo de investigación de la empresa de ciberseguridad Wiz, expusieron la investigación en Black Hat, una de las convenciones de hackers más grandes del mundo, este miércoles en Las Vegas.
“Descubrimos que, luego de explotar esta vulnerabilidad, era posible acceder a los mensajes que se envían entre los usuarios y los modelos de inteligencia artificial. Estos mensajes, sobre todo los enviados por los usuarios, pueden contener información sensible la cual podríamos haber leído con el acceso que teníamos”, explicó a Dark News Riancho, el hacker argentino.
Una vez que encontraron el problema, lo reportaron a Nvidia, que lo arregló para evitar que sea explotado de manera masiva por ciberatacantes: la vulnerabilidad era de carácter crítico, en tanto casi todos los sistemas usan esta tecnología de Nvidia.
"En la conferencia que dimos este miércoles en Black Hat hablamos de dos proveedores en la nube que usan esta tecnología de Nvidia, pero en realidad aplica a la gran mayoría de las plataformas de inteligencia artificial".
Este tipo de investigaciones se realizan bajo la órbita de lo que se conoce como “seguridad ofensiva”, una rama de la ciberseguridad que busca fallas y vulnerabilidades en los sistemas para arreglarlos y hacerlos más seguros. La charla, a la que asistió este medio, mostró el paso a paso de la vulnerabilidad.
"En ninguno de los casos accedimos a información de terceros: todas estas pruebas las hicimos con información propia, de la manera más responsable posible, incluso siempre trabajando de a dos para auditar cada paso del research, mantenemos logs de los comandos que ejecutamos, etc.", aclaró Riancho.
La vulnerabilidad: paso a paso, cómo es
Para poder explicar el ataque es necesario recordar cómo funcionan los sistemas de inteligencia artificial generativa de consumo masivo en la actualidad, como ChatGPT, Grok, Claude o Gemini (Google).
Para que una inteligencia artificial como ChatGPT funcione, se necesita un enorme poder de procesamiento computacional. Ese trabajo no lo hace la computadora del usuario, sino servidores en la nube, propiedad de empresas como OpenAI, Google o Amazon. Y en la mayoría de esos servidores, el motor son las placas gráficas de Nvidia, hoy indispensables para hacer andar estos modelos.
Para administrar estos recursos se usan contenedores, que se pueden pensar como pequeñas cajas virtuales que separan los procesos de distintos clientes dentro de una misma máquina, y que funcionan gracias a un software llamado Nvidia Container Toolkit, que es clave para entender la vulnerabilidad que encontró el equipo de Wiz Research.
Todo esto tiene un sistema por detrás que, a nivel técnico, se compartimenta en esos contenedores. "Los containers (Docker) se usan para aislar dos procesos distintos que corren en una misma máquina. Muchas veces los proveedores en la nube (Amazon, DigitalOcean, Azure, etc.) usan estos contenedores para que un cliente no pueda saber los procesos de los datos de otro usuario.
El ataque que realizaron Riancho, Ben-Sasson y Shustin es lo que se conoce como "Container Escape", y permite escaparse de ese contenedor y ver la información de otro cliente que corre sobre esa misma máquina.
"Se puede pensar una metáfora: si vos pagás por una habitación de un hotel, no deberías tener acceso a otras habitaciones. Un container escape te permite entrar a los otros cuartos, ver quiénes se alojan, qué ropa tienen y hasta quedarte a dormir ahí. Eso no debería pasar", dice el analista.
"Quien usa IA, probablemente lo haga sobre hardware de Nvidia y, si se usan estos containers, se usa el 'Nvidia Container Toolkit' (porque es la única opción que existe), que hace de puente entre un container y el hardware. Al identificar este problema y sabiendo que ese toolkit se usa en el 90% de los Cloud Service Providers, teníamos una vulnerabilidad crítica que afectaba a la gran mayoría de los servicios de IA que existen en el mercado", sigue.
En el mundo de la seguridad ofensiva, los analistas suelen reportar las vulnerabilidades a las empresas (aunque también se puede vender esa información a brokers que compran las vulnerabilidades). "Una vez que detectamos la vulnerabilidad, desarrollamos el exploit, lo reportamos a Nvidia y, cuando la empresa lanza el parche, decidimos explotar esta vulnerabilidad en distintos proveedores: llegamos a explotar esta vulnerabilidad en más de una docena de estos servicios, así que elegimos dos en los cuales enfocarnos, Replicate y DigitalOcean".
Como Nvidia Container Toolkit se usa en la gran mayoría de los servicios de IA actuales, el impacto potencial del ataque era muy grande y se considera un “Single Point of Failure” (SPOF), o “Punto Único de Falla”: si se cae un eslabón, se cae todo.
"Desde mi punto de vista fue un SPOF, porque afecta a la mayoría de los Cloud Service Providers, dado que la Nvidia Container Toolkit es una tecnología ampliamente utilizada y que el exploit era muy simple de implementar, una vez que tenías la vulnerabilidad: el exploit era un Dockerfile con 7 líneas que, al final, permitían acceder al sistema de archivos del host”, cierra con información técnica Riancho.
La importancia de la investigación: la seguridad en IA
Este tipo de investigaciones da la pauta, a fin de cuentas, del momento en el que se encuentran las industrias emergentes como la inteligencia artificial, que explotó en el mercado del consumo masivo hace menos de tres años.
"El estado de la seguridad en la inteligencia artificial es bastante débil, principalmente porque hay mucha presión del mercado de correr y lanzar productos nuevos. Esos productos nuevos no están probados sobre infraestructuras testeadas en seguridad, y esto lleva a que muchos de los errores que se cometieron en el pasado y ya fueron solucionados para sistemas más maduros, se repitan, ahora con la IA”, reflexiona Riancho.
"Creo que esto es normal, es parte del proceso de desarrollo y expansión de esta industria, que es muy nueva. Hay mucho para hacer en el área de seguridad, aunque siempre viene por detrás de la implementación de los productos", agrega.
Sin embargo, el analista cree que hay una tensión que las compañías no pueden desatender. “Las empresas que trabajan con IA deberían ser conscientes de la tensión que hay entre generar un nuevo producto y su seguridad. Siempre va a existir esa tensión: a veces los inversores no están tan interesados en que los productos sean seguros (como ser cuidar los datos de los clientes, por ejemplo), entonces los mismos desarrolladores dejan de lado cuestiones de seguridad que son importantes”, dice.
“Como empresa que implementa estos sistemas hay que ir a lo básico, a cuestiones muy específicas de IA relevantes pero son un tercer o cuarto paso en la lista de prioridades: control de accesos, quién puede ver qué información, cómo la usamos, dónde la guardamos, contraseñas fuertes, segundo factor de autenticación. Son todas cosas que con la vorágine de la IA, muchas veces, se pierden”, cierra.
Para más información técnica, el ataque que desarrollaron puede verse en este enlace.
Este newsletter fue escrito por un humano. Se usó inteligencia artificial para detectar errores de redacción, concordancia y typos. Aún así, puede contener errores.
Para cualquier comentario, corrección o sugerencia, podés responder este mail. Si tenés información sobre un hackeo, me podés contactar por acá o por mis redes.
Si te sirvió, compartilo: tu recomendación orgánica es mucho más valiosa que cualquier campaña publicitaria.









