Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Nuevo tipo de ataque afecta a procesadores Intel y AMD
Un grupo de investigadores de la Universidad de Virginia y California ha presentado un nuevo tipo de ataque a las estructuras de microarquitectura de los procesadores Intel y AMD. El método de ataque propuesto está asociado con el uso de un caché intermedio de microoperaciones (micro-op cache) en los procesadores, que se puede utilizar para extraer información que se ha asentado en el curso de la ejecución especulativa de instrucciones.
Se observa que el nuevo método supera significativamente al ataque Spectre v1 en términos de rendimiento, dificulta la detección del ataque y no está bloqueado por los métodos existentes de protección contra ataques a través de canales laterales diseñados para bloquear vulnerabilidades causadas por la ejecución especulativa de instrucciones.
Por ejemplo, el uso de la instrucción LFENCE bloquea la fuga en las últimas etapas de la ejecución especulativa, pero no protege contra la fuga a través de estructuras de microarquitectura.
El método afecta a los modelos de procesadores Intel y AMD lanzados desde 2011, incluidas las series Intel Skylake y AMD Zen. Las CPU modernas dividen las complejas instrucciones del procesador en microoperaciones más simples similares a RISC, que se almacenan en caché en una caché separada.
Esta caché es fundamentalmente diferente de las cachés de nivel superior, no es directamente accesible y actúa como un búfer de flujo para acceder rápidamente a los resultados de la decodificación de instrucciones CISC en una microinstrucción RISC.
Sin embargo, los investigadores han encontrado una forma de crear las condiciones que surgen durante un conflicto de acceso al caché y permitir juzgar el contenido del caché de las microoperaciones analizando las diferencias en el tiempo de ejecución de determinadas acciones.
La caché micro-op en los procesadores Intel está segmentada en relación con los subprocesos de la CPU (Hyper-Threading), mientras que los procesadores AMD Zen utilizan una caché compartida, que crea condiciones para la fuga de datos no solo dentro de un subproceso de ejecución, sino también entre diferentes subprocesos en SMT (la fuga de datos es posible entre el código ejecutado en diferentes núcleos lógicos de la CPU).
Los investigadores propusieron un método básico para detectar cambios en el caché de micro-ops y varios escenarios de ataque que permiten crear canales de transmisión de datos encubiertos y usar código vulnerable para filtrar datos confidenciales, tanto dentro de un solo proceso (por ejemplo, para organizar un proceso de datos fuga al ejecutar código de terceros en motores con JIT y en máquinas virtuales) y entre el kernel y los procesos en el espacio de usuario.
Al organizar una variante del ataque Spectre usando el caché micro-op, los investigadores lograron lograr un rendimiento de 965.59 Kbps con una tasa de error de 0.22% y 785.56 Kbps al usar corrección de errores, en caso de una fuga dentro del mismo espacio de direcciones. y nivel de privilegio.
Con una fuga que abarca diferentes niveles de privilegios (entre el kernel y el espacio de usuario), el rendimiento fue de 85,2 Kbps con corrección de errores añadida y 110,96 Kbps con una tasa de error del 4%.
Al atacar procesadores AMD Zen, lo que crea una fuga entre diferentes núcleos lógicos de la CPU, el rendimiento fue de 250 Kbps con una tasa de error del 5,59% y de 168,58 Kbps con corrección de errores. En comparación con el método clásico Spectre v1, el nuevo ataque resultó ser 2,6 veces más rápido.
Se prevé que mitigar un ataque de caché de microoperaciones requeriría más cambios que degradan el rendimiento que cuando se habilitaron las defensas de Spectre.
Como compromiso óptimo, se propone bloquear tales ataques no deshabilitando el almacenamiento en caché, sino a nivel de monitoreo de anomalías y determinando estados de caché típicos de los ataques.
Al igual que en los ataques de Spectre, la organización de una fuga del kernel u otros procesos requiere la ejecución de una determinada secuencia de comandos (gadgets) en el lado de los procesos de la víctima, lo que lleva a la ejecución especulativa de instrucciones.
Se han encontrado alrededor de 100 dispositivos de este tipo en el kernel de Linux, que se eliminarán, pero periódicamente se encuentran soluciones para generarlos, por ejemplo, los asociados con el lanzamiento de programas BPF especialmente diseñados en el kernel.
Fuente:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.