Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1035
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
julio
(Total:
24
)
- Gmail quiere acabar con el Phishing: cuentas verif...
- Demandan a T-Mobile por permitir el robo de 8.7 mi...
- Vulnerabilidad crítica en GRUB2 llamada BootHole
- El FBI alerta de nuevos vectores de ataques DDoS
- Exigen 10 millones de dólares a Garmin por el secu...
- Actualizada distro REMnux Linux 7 para el análisis...
- Fileless malware: ataques malware sin archivos
- La Guardia Civil quiere usar el reconocimiento fac...
- Ataque de ransomware a la empresa ADIF: 800GB dato...
- Orange y Telecom víctimas de un ataque de Ransomware
- Crecen los ataques a routers domésticos para forma...
- Microsoft presenta Process Monitor para Linux de c...
- Empleado de Twitter ayudó a secuestrar las cuentas...
- Grave fallo en SAP NetWeaver permite secuestrar y ...
- Vulnerabilidad crítica en el servidor DNS de Windo...
- El móvil del presidente del Parlament de Catalunya...
- El FBI detiene al "príncipe nigeriano" por estafar...
- Vulnerabilidad crítica de ejecución remota de códi...
- Intel anuncia oficialmente Thunderbolt 4
- Hashcat 6.0.0 llega con 51 nuevos algoritmos y mej...
- Cae red de comunicaciones privada EncroChat utiliz...
- Alertan múltiples problemas de privacidad en TikTok
- Ransomware Maze anuncia que LG habría perdido códi...
- Universidad de California paga 1,14 millones a los...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Rusos desarrollaron una técnica nunca antes vista para acceder a un ordenador vía remota. El grupo APT28, también conocido como Fancy Bear,...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
Intel anuncia oficialmente Thunderbolt 4
miércoles, 8 de julio de 2020
|
Publicado por
el-brujo
|
Editar entrada
Intel anuncia oficialmente Thunderbolt 4, gratuito, compatible con USB4 y protegido contra ataques físicos como Thunderspy. Según ha detallado Intel, Thunderbolt 4 será compatible con USB4
a nivel de comunicaciones e interfaz física, tal y como ya sabíamos, pero
ofrecerá un ancho de banda máximo de 40 Gbps bajo cualquier
circunstancia, cuando en el caso de USB4 el transporte a 40 Gbps es
opcional para los dispositivos de tipo host. Asimismo,
Thunderbolt 4 proporcionará soporte para hasta dos pantallas 4K o una en
formato 8K (sin que Intel haya detallado todavía los detalles de
refresco y profundidad) y carga a hasta 100 vatios para ordenadores
portátiles.
Ya que Thunderbolt 4 ha sido diseñado para sacar partido a pantallas, y no solo pequeños periféricos, también se mejorará la longitud de unos cables que irán inicialmente desde los 0,2 a los 2 metros de longitud. Ya para más adelante Intel espera lanzar cables de hasta 50 metros. Estos cables extralargos serán también útiles de cara a su uso con hubs de hasta cuatro puertos.
Un detalle interesante sobre Thunderbolt 4 es su recién descubierto énfasis en la seguridad. Desde hace tiempo es sabido que atacantes con la pericia y los medios necesarios pueden realizar ataques físicos usando conectores Thunderbolt 3 para acceder a virtualmente cualquier dato almacenado en un dispositivo compatible, por lo que Intel ha añadido alguna clase de protección de acceso directo a la memoria (DMA) mediante la tecnología Intel VT-d.
Un ataque DMA es un tipo de ataque de canal lateral en seguridad informática, en el cual un atacante puede penetrar una computadora u otro dispositivo, explotando la presencia de puertos de expansión de alta velocidad que permiten el acceso directo a memoria ("DMA"). DMA está incluido en varias conexiones, ya que permite que un dispositivo conectado (como una videocámara, tarjeta de red, dispositivo de almacenamiento u otro accesorio útil o tarjeta de PC interna) transfiera datos entre sí y la computadora a la máxima velocidad posible, mediante el uso de acceso directo a hardware para leer o escribir directamente en la memoria principal sin supervisión ni interacción del sistema operativo
Como astutamente señala AnandTech, el uso de la tecnología de virtualización de Intel como componente necesario para recibir la certificación oficial añade un extra de seguridad, sí, pero también podría limitar la implementación de Thunderbolt 4 a los sistemas basados en el hardware de Intel. Queda por ver si este es el caso; de confirmarse, podría darse por ausente en los ordenadores con chips Ryzen, pero también en los equipos ARM de Apple.
Como sucedió con Thunderbolt 3, Intel ofrecerá la tecnología de su nueva interfaz a terceras partes de forma gratuita con la intención de favorecer su adopción. De entrada la única compañía que ha confirmado el desarrollo de productos compatibles es la propia Intel, comenzando por los procesadores y placas para portátiles Tiger Lake.
Björn Ruytenberg, investigador de la Universidad Técnica de Eindhoven, dió a conocer la existencia de varias vulnerabilidades en estas conexiones, explotables mediante un método de ataque bautizado como Thunderspy. Su sistema permite a un atacante con acceso físico saltarse las pantallas de acceso de un equipo Windows o Linux bloqueado y robar cualquier información presente en el disco duro, aunque este se encuentre cifrado. Thunderspy utiliza lo que en el argot técnico se conoce como un ataque mediante "evil maid" o "camarera malvada",
El investigador descubrió un total de 7 vulnerabilidades relacionadas con la verificación incorrecta del firmware, la autenticación de dispositivos débiles, el uso de metadatos de dispositivos no autenticados, ataques de degradación, configuraciones de controladores no autenticados, problemas de interfaz flash SPI y la falta de seguridad Thunderbolt cuando se usa Boot Camp, el herramienta que permite a los usuarios instalar Windows en computadoras Apple.
Los dispositivos fabricados desde 2011 son vulnerables a los ataques si tienen un puerto Thunderbolt; esto incluye puertos USB-C y Mini DisplayPort con un símbolo de rayo junto a ellos. Algunos dispositivos más nuevos, enviados desde 2019, pueden incluir Kernel DMA Protection, que mitiga algunas de las vulnerabilidades de Thunderspy. El investigador ha identificado el soporte para esta protección en algunos dispositivos HP EliteBook y ZBook más nuevos, y dispositivos Lenovo ThinkPad y Yoga.
Los dispositivos Apple solo se ven parcialmente afectados por las vulnerabilidades, principalmente si ejecutan Linux o Windows instalados a través de la utilidad Boot Camp.
El sistema operativo de Apple sigue siendo susceptible a "ataques similares a BadUSB", engañando al sistema para hacerle creer que se está utilizando un accesorio Thunderbolt certificado por Apple en lugar de un dispositivo malicioso.
Microsoft sorprendió en una presentación interna desvelando que la gama Surface no incorpora conectores Thunderbolt para evitar posibles accesos no autorizados.
Aunque el método evil maid puede sonar algo enrevesado, ha sido utilizado en estafas y es el motivo por el que gobiernos y empresas indiquen a su personal que nunca deben dejar sus ordenadores portátiles desatendidos cuando se encuentren en el extranjero.
Hasta la ahora las recomendaciones de seguridad básicas pasan por no dejar desatendido el ordenador, evitar los modos de hibernación y, si no se van a utilizar dispositivos Thunderbolt, desactivar el controlador desde la UEFI (Thunderbolt 3 dejará de funcionar, pero el conector USB-C seguirá proporcionando carga).
A partir de Windows 10 versión 1803, Microsoft introdujo una nueva característica llamada Kernel DMA Protection para proteger las PC contra ataques de acceso directo a memoria (DMA) mediante dispositivos de conexión en caliente PCI conectados a puertos PCIe accesibles externamente (por ejemplo, puertos Thunderbolt ™ 3 y CFexpress) . En Windows 10 versión 1903, Microsoft amplió el soporte de Protección Kernel DMA para cubrir puertos PCIe internos (por ejemplo, ranuras M.2)
Los ataques DMA automáticos pueden conducir a la divulgación de información confidencial que reside en una PC, o incluso a la inyección de malware que permite a los atacantes evitar la pantalla de bloqueo o controlar las PC de forma remota. Esta característica no protege contra ataques DMA a través de 1394 / FireWire, PCMCIA, CardBus, ExpressCard, etc. Para obtener protección Thunderbolt DMA en versiones anteriores de Windows y plataformas que carecen de soporte para Kernel DMA Protection, consulte:
Fuente:
https://www.elotrolado.net/noticias/tecnologia/intel-thunderbolt-4-especificaciones
Ya que Thunderbolt 4 ha sido diseñado para sacar partido a pantallas, y no solo pequeños periféricos, también se mejorará la longitud de unos cables que irán inicialmente desde los 0,2 a los 2 metros de longitud. Ya para más adelante Intel espera lanzar cables de hasta 50 metros. Estos cables extralargos serán también útiles de cara a su uso con hubs de hasta cuatro puertos.
Seguridad en ThunderBolt 4
Un detalle interesante sobre Thunderbolt 4 es su recién descubierto énfasis en la seguridad. Desde hace tiempo es sabido que atacantes con la pericia y los medios necesarios pueden realizar ataques físicos usando conectores Thunderbolt 3 para acceder a virtualmente cualquier dato almacenado en un dispositivo compatible, por lo que Intel ha añadido alguna clase de protección de acceso directo a la memoria (DMA) mediante la tecnología Intel VT-d.
- https://newsroom.intel.com/wp-content/uploads/sites/11/2020/07/intel-thunderbolt4-security-brief.pdf
Kernel DMA Protection en Windows 10
Un ataque DMA es un tipo de ataque de canal lateral en seguridad informática, en el cual un atacante puede penetrar una computadora u otro dispositivo, explotando la presencia de puertos de expansión de alta velocidad que permiten el acceso directo a memoria ("DMA"). DMA está incluido en varias conexiones, ya que permite que un dispositivo conectado (como una videocámara, tarjeta de red, dispositivo de almacenamiento u otro accesorio útil o tarjeta de PC interna) transfiera datos entre sí y la computadora a la máxima velocidad posible, mediante el uso de acceso directo a hardware para leer o escribir directamente en la memoria principal sin supervisión ni interacción del sistema operativo
Como astutamente señala AnandTech, el uso de la tecnología de virtualización de Intel como componente necesario para recibir la certificación oficial añade un extra de seguridad, sí, pero también podría limitar la implementación de Thunderbolt 4 a los sistemas basados en el hardware de Intel. Queda por ver si este es el caso; de confirmarse, podría darse por ausente en los ordenadores con chips Ryzen, pero también en los equipos ARM de Apple.
Como sucedió con Thunderbolt 3, Intel ofrecerá la tecnología de su nueva interfaz a terceras partes de forma gratuita con la intención de favorecer su adopción. De entrada la única compañía que ha confirmado el desarrollo de productos compatibles es la propia Intel, comenzando por los procesadores y placas para portátiles Tiger Lake.
Thunderspy
- Vulnerabilidades en la tecnología Thunderbolt permiten el robo de información en equipos con uno de estos puertos
- Microsoft afirmó que los dispositivos Surface no tienen conector Thunderbolt para evitar problemas de seguridad
Björn Ruytenberg, investigador de la Universidad Técnica de Eindhoven, dió a conocer la existencia de varias vulnerabilidades en estas conexiones, explotables mediante un método de ataque bautizado como Thunderspy. Su sistema permite a un atacante con acceso físico saltarse las pantallas de acceso de un equipo Windows o Linux bloqueado y robar cualquier información presente en el disco duro, aunque este se encuentre cifrado. Thunderspy utiliza lo que en el argot técnico se conoce como un ataque mediante "evil maid" o "camarera malvada",
El investigador descubrió un total de 7 vulnerabilidades relacionadas con la verificación incorrecta del firmware, la autenticación de dispositivos débiles, el uso de metadatos de dispositivos no autenticados, ataques de degradación, configuraciones de controladores no autenticados, problemas de interfaz flash SPI y la falta de seguridad Thunderbolt cuando se usa Boot Camp, el herramienta que permite a los usuarios instalar Windows en computadoras Apple.
Los dispositivos fabricados desde 2011 son vulnerables a los ataques si tienen un puerto Thunderbolt; esto incluye puertos USB-C y Mini DisplayPort con un símbolo de rayo junto a ellos. Algunos dispositivos más nuevos, enviados desde 2019, pueden incluir Kernel DMA Protection, que mitiga algunas de las vulnerabilidades de Thunderspy. El investigador ha identificado el soporte para esta protección en algunos dispositivos HP EliteBook y ZBook más nuevos, y dispositivos Lenovo ThinkPad y Yoga.
Los dispositivos Apple solo se ven parcialmente afectados por las vulnerabilidades, principalmente si ejecutan Linux o Windows instalados a través de la utilidad Boot Camp.
El sistema operativo de Apple sigue siendo susceptible a "ataques similares a BadUSB", engañando al sistema para hacerle creer que se está utilizando un accesorio Thunderbolt certificado por Apple en lugar de un dispositivo malicioso.
Microsoft sorprendió en una presentación interna desvelando que la gama Surface no incorpora conectores Thunderbolt para evitar posibles accesos no autorizados.
Aunque el método evil maid puede sonar algo enrevesado, ha sido utilizado en estafas y es el motivo por el que gobiernos y empresas indiquen a su personal que nunca deben dejar sus ordenadores portátiles desatendidos cuando se encuentren en el extranjero.
Hasta la ahora las recomendaciones de seguridad básicas pasan por no dejar desatendido el ordenador, evitar los modos de hibernación y, si no se van a utilizar dispositivos Thunderbolt, desactivar el controlador desde la UEFI (Thunderbolt 3 dejará de funcionar, pero el conector USB-C seguirá proporcionando carga).
A partir de Windows 10 versión 1803, Microsoft introdujo una nueva característica llamada Kernel DMA Protection para proteger las PC contra ataques de acceso directo a memoria (DMA) mediante dispositivos de conexión en caliente PCI conectados a puertos PCIe accesibles externamente (por ejemplo, puertos Thunderbolt ™ 3 y CFexpress) . En Windows 10 versión 1903, Microsoft amplió el soporte de Protección Kernel DMA para cubrir puertos PCIe internos (por ejemplo, ranuras M.2)
Los ataques DMA automáticos pueden conducir a la divulgación de información confidencial que reside en una PC, o incluso a la inyección de malware que permite a los atacantes evitar la pantalla de bloqueo o controlar las PC de forma remota. Esta característica no protege contra ataques DMA a través de 1394 / FireWire, PCMCIA, CardBus, ExpressCard, etc. Para obtener protección Thunderbolt DMA en versiones anteriores de Windows y plataformas que carecen de soporte para Kernel DMA Protection, consulte:
Fuente:
https://www.elotrolado.net/noticias/tecnologia/intel-thunderbolt-4-especificaciones
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.