Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
-
▼
septiembre
(Total:
14
)
- Warp, VPN gratuita de CloudFlare para dispositivos...
- Microsoft publica parches de emergencia para IE y ...
- Roban cuenta WhatsApp del político español Albert ...
- Permisos App's en Android
- Exponen datos usuarios plugin Lumin PDF de Google ...
- Entendiendo los contenedores con Docker
- Presentan el protocolo del futuro USB4
- Procesadores Intel Xeon afectados por vulnerabilid...
- Twitter suspende uso tweets vía SMS después del ha...
- Microsoft soluciona 80 vulnerabilidades incluyendo...
- Módulo para Metasploit del exploit público para vu...
- Descubren bases de datos expuestas con números de ...
- Disponibles distros Kali Linux 2019.3 y BlackArch ...
- Google recompensará encontrar bugs en Apps Android...
-
▼
septiembre
(Total:
14
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Procesadores Intel Xeon afectados por vulnerabilidad NetCAT
jueves, 12 de septiembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de ciberseguridad de la Universidad Libre de Ámsterdam y ETH Zurich. Esta vulnerabilidad afecta "únicamente" a los procesadores Intel Xeon E5, E7 y SP que soportan DDIO y RDMA, es decir, su línea de CPUs tope de gama para servidores. Han descubierto una vulnerabilidad crítica que involucraba a DDIO (Direct Data I/O, una tecnología de Intel que promete una mejora de rendimiento. Esta vulnerabilidad permite que los servidores en red comprometidos puedan sufrir un robo de datos de cualquier otra máquina en su red local. Esto incluye la capacidad de obtener las pulsaciones de teclas del teclado.
La vulnerabilidad ha sido llamada NetCAT o Network Cache ATtack, nombre muy parecido a la utilidad que usan tanto hackers como administradores de sistemas (Netcat”).
Este efecto se agrava en los centros de datos que no solo tienen DDIO, sino también con el RDMA (acceso directo a memoria remota) habilitado, en el que un solo servidor puede comprometer una red completa. RDMA es un ingrediente clave para mejorar el rendimiento en HPCs y entornos de supercomputación. Intel, en su respuesta inicial, pidió a los clientes que deshabilitaran DDIO y RDMA en sus sistemas con acceso a redes no confiables mientras trabaja en un parche para solucionar el problema
La vulnerabilidad de NetCAT supone un gran problema para los proveedores de alojamiento web. Si un usuario mal intencionado alquila un servidor en un centro de datos con Remote Direct Memory Access (RDMA), y DDIO habilitado, puede comprometer los servidores de otros clientes y robar sus datos. Los procesadores AMD EPYC no son compatibles con DDIO, por lo que no está afectados
La novedad que presenta NetCAT es que es el primer ataque de caché basado en la red para la L3 de un procesador mediante una máquina remota. La vulnerabilidad rompe la confidencialidad de una sesión SSH desde otra máquina, sin necesidad de ningún software malicioso en el cliente o servidor remoto, lo cual hace que el ataque sea tan peligroso como efectivo y sin llamar la atención en ningún momento.
Intel fue avisada el 23 de junio de este año y reconoció la vulnerabilidad, la cual ha sido denominada como CVE-2019-11184, siendo publicada a última hora del día de ayer.
La vulnerabilidad es de tal calibre que permite al atacante leer el tiempo de llegada de los paquetes mediante lo que se conoce como “remote cache side channel“.
Esto permite que cada vez que se pulsa una tecla la víctima quede a merced del atacante, pudiendo leer cada registro debido a que cada tecla tiene un tiempo de asignación distinto.
Tecnología DDIO (Data-Direct I / O) y afecta en exclusiva a las familias Intel Xeon E5, E7 y SP a partir del 2012.
DDIO es una tecnología que mejora el rendimiento de dichos procesadores para servidores, ya que permite que ciertos periféricos (como tarjetas de red) lean y/o escriban desde/hacia la caché L3, mejorando con ello el rendimiento ya que no se tenía que pasar por la memoria RAM, ganando rendimiento con ello.
Fuentes:
https://elchapuzasinformatico.com/2019/09/intel-xeon-netcat/
https://hardzone.es/2019/09/11/intel-xeon-vulnerabilidad-netcat/
NetCAT o Network Cache ATtack
La vulnerabilidad ha sido llamada NetCAT o Network Cache ATtack, nombre muy parecido a la utilidad que usan tanto hackers como administradores de sistemas (Netcat”).
Este efecto se agrava en los centros de datos que no solo tienen DDIO, sino también con el RDMA (acceso directo a memoria remota) habilitado, en el que un solo servidor puede comprometer una red completa. RDMA es un ingrediente clave para mejorar el rendimiento en HPCs y entornos de supercomputación. Intel, en su respuesta inicial, pidió a los clientes que deshabilitaran DDIO y RDMA en sus sistemas con acceso a redes no confiables mientras trabaja en un parche para solucionar el problema
La vulnerabilidad de NetCAT supone un gran problema para los proveedores de alojamiento web. Si un usuario mal intencionado alquila un servidor en un centro de datos con Remote Direct Memory Access (RDMA), y DDIO habilitado, puede comprometer los servidores de otros clientes y robar sus datos. Los procesadores AMD EPYC no son compatibles con DDIO, por lo que no está afectados
La novedad que presenta NetCAT es que es el primer ataque de caché basado en la red para la L3 de un procesador mediante una máquina remota. La vulnerabilidad rompe la confidencialidad de una sesión SSH desde otra máquina, sin necesidad de ningún software malicioso en el cliente o servidor remoto, lo cual hace que el ataque sea tan peligroso como efectivo y sin llamar la atención en ningún momento.
Intel fue avisada el 23 de junio de este año y reconoció la vulnerabilidad, la cual ha sido denominada como CVE-2019-11184, siendo publicada a última hora del día de ayer.
NetCAT es capaz de filtrar el “timming” de llegada de los paquetes
La vulnerabilidad es de tal calibre que permite al atacante leer el tiempo de llegada de los paquetes mediante lo que se conoce como “remote cache side channel“.
Esto permite que cada vez que se pulsa una tecla la víctima quede a merced del atacante, pudiendo leer cada registro debido a que cada tecla tiene un tiempo de asignación distinto.
DDIO (Direct Data I/O)
Tecnología DDIO (Data-Direct I / O) y afecta en exclusiva a las familias Intel Xeon E5, E7 y SP a partir del 2012.
DDIO es una tecnología que mejora el rendimiento de dichos procesadores para servidores, ya que permite que ciertos periféricos (como tarjetas de red) lean y/o escriban desde/hacia la caché L3, mejorando con ello el rendimiento ya que no se tenía que pasar por la memoria RAM, ganando rendimiento con ello.
Fuentes:
https://elchapuzasinformatico.com/2019/09/intel-xeon-netcat/
https://hardzone.es/2019/09/11/intel-xeon-vulnerabilidad-netcat/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.