Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Trojan Source: vulnerabilidad unicode en los compiladores de código
Un nuevo estudio muestra que casi todo el código informático del mundo es vulnerable a un tipo de ataque que podría (en el peor de los casos) resultar en ataques a la cadena de suministro a gran escala. 2 vulnerabilidades críticas que afectan a la mayoría de los compiladores de código y a muchos entornos de desarrollo de software, pudiendo utilizarse para realizar ataques a la cadena de suministro.
El fallo en cuestión fue descubierto por investigadores de la Universidad de Cambridge en Inglaterra, que han comenzado a llamarlo “Trojan Source”. Este “troyano” afecta lo que se conoce como compiladores de código: piezas clave de software que ayudan a que el código fuente escrito por humanos se ejecute en las máquinas.
«El truco consiste en utilizar caracteres de control Unicode para reordenar los tokens en el código fuente en el nivel de codificación». revela Nicholas Boucher, uno de los investigadores que descubrió Trojan Source.
Cuando se despliega un software, los programadores escriben en un lenguaje legible por humanos, el llamado código de “alto nivel”. Esto incluye lenguajes como Java, C++, Python, etc. Sin embargo, para que las instrucciones de la secuencia de comandos sean realmente ejecutadas por una computadora, el código debe traducirse a un formato legible por la máquina que consiste puramente en bits binarios, el llamado “código de máquina”. Aquí es donde entran en juego los compiladores. Actúan como intermediarios entre humanos y máquinas, traduciendo un lenguaje a otro.
Desafortunadamente, como muestra el nuevo estudio, también se pueden atacar con bastante facilidad. Según los hallazgos de los investigadores, casi todos los compiladores tienen un error que, cuando se explota adecuadamente, permite secuestrarlos de manera invisible con fines maliciosos. Con el exploit, actor malicioso podría, hipotéticamente, alimentar a las máquinas con un código diferente al que se pretendía originalmente, anulando efectivamente las instrucciones de un programa.
Como tal, “Trojan Source” podría utilizarse hipotéticamente para instigar ataques a la cadena de suministro a gran escala. Dichos ataques, como la reciente campaña contra SolarWinds, involucran la implementación silenciosa de programación maliciosa en productos de software como un vector para comprometer los sistemas y redes de objetivos específicos. En teoría, los hackers podrían utilizar este exploit para codificar vulnerabilidades en ecosistemas de software completos, lo que les permitiría utilizarlos para un ataque más dirigido. Como tal, la vulnerabilidad representa “una amenaza inmediata”, escriben los investigadores, y podría amenazar con “comprometer la cadena de suministro en toda la industria”.
El documento sugiere implementar varias protecciones nuevas específicamente orientadas a defender los compiladores como medio para evitar ese gran problema nuevo. El reportero de ciberseguridad Brian Krebs ha informado de que, como resultado del estudio, algunas organizaciones ya han prometido emitir parches relacionados con “Trojan”. Sin embargo, según los informes, otros están “arrastrando los pies”.
“El hecho de que la vulnerabilidad de Trojan Source afecte a casi todos los lenguajes informáticos hace que sea una oportunidad única para una comparación de respuestas entre plataformas y proveedores de todo el sistema y ecológicamente válida”, afirma el documento. “Dado que pueden lanzarse fácilmente ataques poderosos contra la cadena de suministro utilizando estas técnicas, es esencial que las organizaciones que participan en una cadena de suministro de software implementen defensas”.
Ataque bidireccional y homoglyph
Los investigadores demostraron que una forma de lograrlo es mediante el uso de controles Unicode para texto bidireccional (por ejemplo, LRI: aislamiento de izquierda a derecha y RLI: aislamiento de derecha a izquierda) para dictar la dirección en la que se muestra el contenido. Este método ahora se rastrea como CVE-2021-42574.
Los controles bidireccionales (Bidi) LRI y RLI son caracteres invisibles, y no son los únicos. Al inyectar estas instrucciones, un compilador puede compilar código que es completamente diferente de lo que ve un humano.
En la imagen de abajo, usando los controles RLI / RLI dentro de la cadena, se compila la segunda línea mientras el ojo humano la lee como un comentario que el compilador ignoraría.
Al inyectar caracteres de anulación Unicode Bidi en comentarios y cadenas, un adversario podría «producir código fuente sintácticamente válido en la mayoría de los lenguajes modernos para los que el orden de visualización de los caracteres presenta una lógica que diverge de la lógica real».
CVE-2021-42694, que implica el uso de homoglyphs
Otra forma es un ataque de homoglyph (CVE-2021-42694), donde dos caracteres diferentes tienen una representación visual similar, como el número «cero» y la letra «O», o la «L» minúscula y la «i» mayúscula.
En un ataque de homoglyph Trojan Source como se muestra a continuación, el ojo humano verá ambas funciones idénticas, mientras que el compilador distingue entre la «H» latina y la «H» cirílica y trata el código como si tuviera dos funciones diferentes, por lo que el resultado no será ser el mismo.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.