Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
FaulTPM es una vulnerabilidad que afecta a los procesadores AMD Zen 2 y Zen 3
Malas noticias para los usuarios de procesadores AMD con arquitecturas Zen 2 y Zen 3, pues el hallazgo de FaulTPM señala una vulnerabilidad que, eso sí, no es explotable de manera remota, y que requiere de no menos de media hora de acceso completo al sistema que se está atacando, lo que reduce su nivel global de peligrosidad, si bien sí que plantea un problema en todos aquellos equipos que sean accesibles físicamente por un potencial atacante con el nivel de conocimientos necesario como para explotar esta falla de seguridad.
Investigadores de la Universidad Técnica de Berlín han publicado un artículo titulado «faulTPM: Exposing AMD fTPMs’ Deepest Secrets«, en el que destacan que el Trusted Platform Module (TPM) basado en firmware de AMD es susceptible al nuevo exploit dirigido a los procesadores Zen 2 y Zen 3.
FaulTPM ha sido descubierto y difundido por un grupo de investigadores de la Universidad Técnica de Berlín, que han publicado un artículo llamado «faulTPM: Exponiendo los secretos más profundos de los fTPM de AMD». En el mismo, que es bastante completo, se expone por completo la naturaleza del fallo y qué pasos debe dar un atacante para explotarlo. Así, con esta información hecha pública, se dan todas las circunstancias necesarias para que pueda ser explotada con fines malintencionados, lo que supone una llamada de alerta tanto a usuarios como a administradores de equipos basados en Zen 2 y Zen 3 (el informe no hace alusión alguna a Zen 4, por lo que podemos entender que la arquitectura más actual de AMD no está expuesta a FaulTPM).
faulTPM, el ataque que rompe la seguridad TPM en las CPU AMD Ryzen 3000 y 5000
Como podemos deducir rápidamente por su nombre, FaulTPM afecta al TPM (Trusted Platform Module) del sistema, un elemento que cobró una gran relevancia a partir de que Microsoft lo planteara como requisito técnico imprescindible en todos aquellos sistemas que quisieran actualizarse a Windows 11. Esta no es la primera ocasión en la que nos encontramos con un problema de seguridad relacionado con este módulo. Hace ya cerca de dos años, te contábamos que una mala implementación del chip podía comprometer su contenido, y de manera bastante más reciente, hace un par de meses, supimos de dos vulnerabilidades que, de nuevo, venían a comprometer su seguridad.
En este caso, la vulnerabilidad se explota mediante inyección de fallos de voltaje, lo que provoca la revelación de una clave única de la CPU del sistema que está siendo atacado, una clave con la que el atacante podrá, posteriormente, acceder a todas las claves almacenadas en el chip de seguridad, comprometiendo de este modo desde el acceso al sistema hasta cualquier aplicación y servicio usado en el mismo (como herramientas corporativas, por ejemplo), que basen su seguridad en este módulo.
Según revela el informe, la primera fase del ataque requiere de unos 30 minutos, y esta operación puede ser llevada a cabo de manera manual, pero también puede automatizarse. En la segunda fase el atacante llevará a cabo múltiples intentos de ataque con el fin de determinar el último parámetro que necesita para obtener el acceso completo y, de este modo, poder llevar al sistema comprometido la carga útil con la que explotará la vulnerabilidad. A partir de este punto, todo el contenido almacenado y/o cifrado por el fTPM será totalmente accesible para el atacante.
En total, se requieren varias horas para conseguir vulnerar la seguridad el fTPM de AMD, pero esto no es un problema como tal. Sí que lo es el hecho de que con solo 200 dólares cualquiera podría hacerse con el hardware necesario para perpetrar el ataque. Una vez lo consiga, el atacante puede hacerse con cualquier dato criptográfico que tengamos en el PC, es decir, cualquier dato que esté protegido, por ejemplo, con Bitlocker.
AMD ha respondido a Tom’s Hardware con respecto a FaulTPM, afirmando lo siguiente:
«AMD es consciente del informe de investigación sobre el ataque a nuestro módulo de plataforma de confianza de firmware que parece aprovechar vulnerabilidades relacionadas previamente tratadas en ACM CCS 2021. Esto incluye ataques llevados a cabo a través de medios físicos, normalmente fuera del alcance de las mitigaciones de seguridad de la arquitectura del procesador. Estamos innovando continuamente nuevas protecciones basadas en hardware en futuros productos para limitar la eficacia de estas técnicas. En lo que respecta específicamente a este documento, estamos trabajando para comprender las nuevas amenazas potenciales e informaremos a nuestros clientes y usuarios finales cuando sea necesario.«
https://elchapuzasinformatico.com/2023/05/rompen-seguridad-amd-ryzen-3000-5000-tpm/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.