Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
marzo
(Total:
63
)
- Herramientas Recuperación y Copia de Seguridad de ...
- El Ayuntamiento de Castellón sufre un ciberataque ...
- Instalar Chrome OS en una Raspberry Pi con FydeOS
- Mejores buscadores avanzados en Internet
- Historia del ransomware Egregor
- Tapjacking: superposiciones overlay y otros engañ...
- RetroShare: una plataforma de mensajería confidencial
- Dos vulnerabilidades críticas en plugin de Faceboo...
- CloudFlare presenta aislamiento del navegador y de...
- Nueva variante de Ransomware en América Latina: M...
- Shell informa de una violación de datos después de...
- Exploits para la vulnerabilidad crítica de F5 BIG-...
- Detienen a Vandathegod acusado de la mayor filtrac...
- Dos graves vulnerabilidades en complementos para W...
- Gestión de paquetes en Debian
- Error en Zoom permite la filtración de información...
- El fabricante Acer afectado por un ataque de ranso...
- Herramientas para escanear y auditar seguridad con...
- Mejores prácticas de seguridad en Docker
- Admitida en Estados Unidos una demanda multimillon...
- Adobe demanda un tweet de Acrobat Reader 1.0 (de h...
- Rclone: herramienta para clonar y sincronizar dire...
- Instalar un servidor VPN en una Raspberry Pi con P...
- Whonix, una distro basada en la seguridad y la pri...
- Opciones firewall para proteger una red: pfSense, ...
- El índice de Reparabilidad para dispositivos y ele...
- Zoom Escaper es un widget para Chrome para añadir ...
- Medidas prevención para evitar que un ransomware c...
- Transportes de Barcelona afectada por un ransomware
- SystemRescue 8.0: distro live rescate GNU-Linux co...
- Rescuezilla: recuperar archivos o hacer backup o i...
- Instalar un portal cautivo en una Raspberry Pi
- Aprovechan las vulnerabilidades de Exchange para s...
- Escritorio Remoto de Chrome para controlar tu PC d...
- Usuaria con apellido TRUE bloquea sistema iCloud d...
- Grave incendio del proveedor OVH en las instalacio...
- El Servicio de Empleo Publico Estatal de España (S...
- Ocultan carga útil de ObliqueRAT en imágenes para ...
- Iberia Plus restablece las contraseñas de sus clie...
- Más de 18.000 aplicaciones de iOS y Android filtra...
- El supervisor bancario europeo sufre un ciberataqu...
- Tres meses sin internet para Alcasec: el castigo a...
- Lord of the Ring(s): Nueva vulnerabilidad descubie...
- El portal Educarm (Murcia) sufre un ataque informá...
- Ventoy: herramienta para crear USB's de arranque c...
- Sistema de archivos para un pendrive, SSD, Disco D...
- Suricata - IDS/IPS - Instalación, configuración bá...
- Snort: Sistema Detección Intrusos (NIDS)
- Desinstalar App Falsa FluBot (Cabassous) de Fedex ...
- Cuatro detenidos en Barcelona por enviar 71.000 me...
- Cambiar un bit en el nombre de dominio para secues...
- ¿Qué es un keylogger? Una herramienta para espiar ...
- Power Automate Desktop permite automatizar tareas ...
- Instalar vscode (Visual Studio Code) y xDebug en K...
- Instalar Android Studio (con AVD - Android Virtual...
- Instalar Discord, Zoom, Tor, Sublime Text, Doom 3,...
- Filtran datos de 21 millones usuarios de VPN's par...
- Ciberactores Chinos atacan servidores de correo Mi...
- Alrededor del 20% de los 18,5 millones de Bitcoin ...
- Instalar complemento Netflix en Kodi en una Raspbe...
- Inteligencia Artificial consigue dar vida en forma...
- China utilizó un exploit 0-Day de la NSA años ante...
- Instalar VMware ESXi en una Raspberry Pi 4
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Lord of the Ring(s): Nueva vulnerabilidad descubierta en los procesadores de Intel
Vulnerabilidad Lord of the Ring(s) (LOTR) en los procesadores de Intel, un guiño a la película de El Señor de los Anillos, y este guiño es debido a una vulnerabilidad ligada a los anillos de interconexión de los procesadores de la compañía azul, aunque en este caso concreto, no es crítica debido a las dificultades a las que se deberían enfrentar los atacantes para tener acceso a la información.
Los encargados de dar a conocer esta vulnerabilidad fueron el estudiante de doctorado Riccardo Paccagnella, el estudiante de máster Licheng Luo y el profesor adjunto Christopher Fletcher, todos ellos de la Universidad de Illinois en Urbana-Champaign. En su conjunto, investigaron el funcionamiento de las interconexiones en anillo de la CPU y descubrieron que se puede abusar de ellas para realizar ataques de canal lateral. El resultado es que una aplicación puede deducir la memoria privada de otra y husmear las pulsaciones realizadas en el teclado por parte del usuario.
"Es el primer ataque que aprovecha la contención en la interconexión entre los núcleos de las CPUs de Intel", dijo Riccardo al periódico The Register. "El ataque no se basa en la compartición de memoria, conjuntos de caché, recursos core-private o cualquier estructura uncore específica. Como consecuencia, es difícil de mitigar con las defensas de canal lateral existentes".
Con ese conocimiento, descubrieron que podían filtrar bits de claves criptográficas de las implementaciones RSA y EdDSA, que ya se sabe que son vulnerables a los ataques de canal lateral. También demostraron que podían vigilar las pulsaciones realizadas en el teclado, lo que, según investigaciones anteriores, puede utilizarse para reconstruir las contraseñas escritas, además de una vulneración de la privacidad.
El reto al que se enfrentaron los investigadores fue doble: en primer lugar, Intel no ha proporcionado muchos detalles sobre el funcionamiento de su bus de anillo de la CPU. Por ello, fue necesario realizar una importante labor de ingeniería inversa.
En segundo lugar, su ataque se basa en la contención, que en este caso implica la supervisión de la latencia cuando diferentes procesos acceden a la memoria al mismo tiempo. Esta observación es difícil porque hay mucho ruido que hay que identificar y filtrar, y los eventos significativos, como las pérdidas de caché privadas (cuando un sistema busca datos en una caché que no está ahí), no son tan comunes.
Riccardo dijo que los dos ataques demostrados implican a un atacante local que ejecuta código sin privilegios en la máquina de la víctima, como un malware oculto en una biblioteca de software o una aplicación que espía a otros programas o usuarios. Dijo que un escenario basado en la nube, donde el adversario es un administrador o co-arrendatario de un sistema compartido, también puede ser posible, pero tanto él como sus socios prefirieron no hacer esa afirmación porque los ataques de demostración se ejecutaron en un entorno no virtualizado y no se han probado en otras circunstancias.
El ataque criptográfico asume que el Simultaneous Multi Threading (SMT) ha sido desactivado, que la caché de último nivel (LLC) ha sido particionada para defenderse de los ataques basados en la caché multinúcleo, y que la compartición de memoria entre dominios de seguridad ha sido desactivada. También asume que el sistema está configurado para borrar la huella de la caché del objetivo para evitar ataques de programación preventiva basados en la caché.
"Intel clasificó nuestro ataque como un 'canal lateral tradicional' (como TLBleed, Portsmash, etc.)", dijo Paccagnella. "Tratan esta clase de ataques de forma diferente a la clase de 'ataques de ejecución especulativa / ejecución transitoria' (como Spectre, Meltdown, etc.). Es decir, no consideran los ataques tradicionales de canal lateral como un valor significativo para un atacante y ya publicaron su guía sugerida sobre cómo mitigarlos."
"El código verdaderamente en tiempo constante puede ser difícil de implementar en la práctica. Además, se necesitará un soporte de hardware adicional para lograr el "aislamiento de dominio" en la interconexión en anillo".
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.