Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
El ataque "Hot Pixel" podría robar datos de chips de Apple, Intel, Nvidia y AMD a través de la frecuencia, potencia y temperatura
Un tipo especial de ataque se ha bautizado como Hot Pixels y utiliza los parámetros de frecuencia, voltaje y temperatura para robar información que pasa por cualquier chip. El exploit sigue requiriendo acceso físico al dispositivo objetivo.
Para conseguir la eficiencia energética en los procesadores más modernos, sea de propósito general o especializado, se han añadido técnicas de reducción de consumo durante todo este tiempo. Por ejemplo, tener varios voltajes de funcionamiento en los que el chip puede moverse según la carga de trabajo para alcanzar mayor o menor velocidad de reloj. También tienen la capacidad de apagar literalmente partes enteras de los chips si no se usan en cada momento. No obstante, uno de los puntos más importantes son los sensores de temperatura situados en varias partes del sistema que permiten su monitorización continua.
¿Qué es un ataque Hot Pixels y en que consiste?
Para empezar Hot Pixels no se trata de ningún tipo de malware en concreto, por lo que no es un programa, pero sí una técnica que pueden usar estos. La cual permite obtener información a través de los parámetros del chip que la procesa y no solo funciona con cualquier CPU, independientemente de su set de instrucciones, sino también con las GPU. El motivo de ello está en que los ataques de este tipo toman la información de los sensores de temperatura, frecuencia y voltaje que tenemos en el PC, a los cuales podemos acceder, ya que escriben sus mediciones sobre la RAM del sistema de forma continua en una serie de direcciones de memoria concretas.
El acceso a dicha información no se realiza en un espacio de memoria protegido. Cualquier programa de monitorización puede acceder a ella, incluso desde cuentas de usuario que no tienen privilegios de administrador. En concreto, Hot Pixels, es un tipo de ataque permite sacar información enviando cierto tipo de emisiones a un ordenador. Y lo hace aprovechándose de un mecanismo común en muchos chips modernos, el llamado DVFS, el cual modula de forma dinámica y a tiempo real la frecuencia, el voltaje y el calor generado según las necesidades de cada momento.
Pues bien, a través de fijar una de las tras variables del DVFS pueden saber qué instrucción se está ejecutando en cada momento y sus operandos. El motivo de ello es que cada instrucción se la puede identificar bajo dichos parámetros. Por lo que sirve para hacer ingeniería inversa sobre ciertos programas que se ejecutan de forma transparente y para conocer la forma de funcionar de ciertas arquitecturas. Lo cual amplía las miras de cara al espionaje industrial, y no solo entre marcas, sino, también entre países.
La técnica le debe a su nombre por el hecho que la información que pretende robar tiene que ver con los píxeles que se dibujan temporalmente en el búfer de imagen en la construcción de una página web, los cuales si bien no se muestran en pantalla, sí que contienen información delicada. La cual, como hemos dicho, no es visible, pero puede ser computada utilizando un filtro SVG para medir los tiempos de renderizado, lo cual se hace con un simple plug-in de JavaScript.
El dispositivo más "débil" fue la AMD Radeon RX 6600, mientras que los dispositivos mejor protegidos parecen ser los de Apple.
Todo ello en combinación con la información sacada de la manipulación vía DVFS permite obtener resultados entre el 60% y el 94% en diferentes arquitecturas en tiempos que apenas superan los 23 segundos como mucho . La técnica también permite robar información como el historial de nuestro navegador y peor aún, incluso conocer datos delicados como nuestras contraseñas e información bancaria.
La técnica funciona mucho mejor en tarjetas gráficas de PC por el hecho de que es un sistema de memoria no unificada en cuanto a direccionamiento. En los sistemas ARM tanto CPU como GPU usan el mismo direccionamiento de memoria, por lo que se puede asignar como espacio protegido a las direcciones de memoria asignadas al procesador gráfico. De ahí que Hot Pixels tarde tres veces más.
Los investigadores aplicaron prácticas de divulgación responsables y lo notificaron a Apple, Nvidia, AMD, Qualcomm, Intel y al equipo de Google Chrome. El documento afirma que todos los proveedores han reconocido los problemas descritos en el documento. Aún no conocemos ninguna solución para mitigar los ataques, pero haremos un seguimiento con los proveedores y actualizaremos la información cuando sea necesario.
Fuentes:
https://elchapuzasinformatico.com/2023/05/hot-pixels-robo-datos-tecnica/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.