Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
junio
(Total:
85
)
- Estafan a una mujer 170.000€ en Granada (España) q...
- Un técnico corta internet a toda la empresa para c...
- Grupo de ransomware 8Base aumenta los ataques de d...
- Microsoft quiere llevar Windows totalmente a la nube
- Google habría cancelado sus gafas de realidad aume...
- Microsoft prefirió usar los chips de Xbox Series X...
- Un hombre acepta un soborno para desviar 2 millone...
- "El factor humano" la principal debilidad de todas...
- La redada EncroChat conduce a la detención de 6.55...
- Falsas amenazas de bomba como estafa para consegui...
- Diablo IV y World of Warcraft sufren ataques DDoS ...
- El malware que viajando en un solo USB ha infectad...
- Detenida en España una influencer por abusar sexua...
- Nuevo test evalúa la capacidad de la inteligencia ...
- Discord cada vez es menos gratis y más de pago
- La IA regulará los deepfakes para evitar contenido...
- Parches de emergencia para Apple: vulnerabilidades...
- Demandan a Amazon por engañar a sus clientes para ...
- Microsoft confirma oficialmente que sufrió ataques...
- Más de 100.000 cuentas de ChatGPT hackeadas se est...
- Going Dark es el grupo de la UE que quiere termina...
- Se puede extraer información incluso con solo 3 mm...
- El submarino perdido de la expedición del Titanic ...
- La curiosa historia detrás del dominio Googlemail....
- Los jefes del malware bancario Gozi, finalmente en...
- ChatGPT no genera claves de activación de Windows ...
- Banda de ransomware ALPHV (BlackCat) amenaza a Red...
- Grupo de ransomware 8Base apunta a pymes mexicanas
- YouTubers italianos causan la muerte de niño de 5 ...
- La UE obligará a usar baterías sustituibles para a...
- Ransomware Rhysida publica 360.000 documentos del ...
- EEUU arresta en Arizona a un ruso de 20 años del g...
- Intel anuncia nueva nomenclatura para sus procesad...
- Killnet, Anonymous Sudan y REvil amenazan con atac...
- Ciberdelincuentes chinos explotan vulnerabilidad Z...
- La petrolera Shell víctima indirecta del ransomwa...
- Amazon utiliza inteligencia artificial generativa ...
- Descubren que se puede rastrear el domicilio de lo...
- Tails 5.14 mejora la seguridad con el almacenamien...
- Troyano modular Pikabot
- Scripts básicos para encontrar vulnerabilidades co...
- Análisis de precios en el mercado de la Dark Web
- A los senadores de España ya no les srive el iPhon...
- Las Apple Vision Pro tendrán que cambiar de nombre...
- Google DeepMind, OpenAI y Anthropic abren sus mode...
- Pueden robar claves criptográficas grabando en víd...
- Roban miles de dólares en Bitcoins de Rusia y los ...
- Un tipo diferente de petición de ransomware: donar...
- Estados Unidos multa con 20 millones a Microsoft p...
- Dos AirTag expusieron el robo de víveres para Turq...
- La Universidad Pompeu Fabra (UPF) de Barcelona víc...
- Capcom celebra 40º aniversario con grandes juegos ...
- Principales riesgos de seguridad de las APIs y cóm...
- Chrome mejora la seguridad del gestor de contraseñ...
- El ataque a los canales de YouTube con cookies rob...
- Un adolescente chino, de 13 años, se gasta 64.000 ...
- Hackean CNV: Comisión Nacional de Valores de Argen...
- Cómo entrar al router para configurarlo: 192.168.1.1
- Microsoft OneDrive estuvo caído todo el mundo tras...
- Nuevo malware PowerDrop contra la industria aeroe...
- nginx 1.25 añade soporte para HTTP/3
- El masivo ciberataque a MOVEit amenaza los datos p...
- ¿Display Port o HDMI en un PC para juegos?
- Apple apuesta por el «gaming» en macOS
- Los canales de WhatsApp: una forma privada de segu...
- PrivateGPT, el ChatGPT que no necesita conectarse ...
- Técnicas de HTML Smuggling para Phishing
- Libro gratuito: "ESTEGOMALWARE. Evasión de antivir...
- Utilizan imágenes de redes sociales para hacer vid...
- La Unión Europea plantea prohibir el uso de Huawei...
- Los algoritmos de Instagram promueven redes de ped...
- Ciberataque a varias televisiones rusas con un 'de...
- Apple presenta Vision Pro, sus gafas de realidad m...
- Kermit, el cibercriminal “selecto” y de “alta repu...
- Elon Musk, otra vez acusado de manipular el precio...
- Rusia dice que la NSA colabora con Apple para espi...
- La historia de cómo varios adolescentes crearon la...
- Un dron militar controlado por IA se rebela y mata...
- Kaspersky afirma que hackearon varios iPhones de s...
- RARBG cierra tras 15 años ofreciendo Torrents
- Pegasus tiene un sustituto como software espía en ...
- El Servicio Nacional de Salud británico compartió ...
- Amazon pagará 23 millones por violar la privacidad...
- La comunidad open source no tiene la culpa de los ...
- Cientos de modelos de placas base Gigabyte vulnera...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Pueden robar claves criptográficas grabando en vídeo los LED de alimentación a 18m de distancia
Un grupo de investigadores de Israel desarrollaron un nuevo método de ataque que permite recuperar de forma remota los valores de las claves de cifrado realizando el análisis del indicador LED.
Descifrar las claves privadas basándose en los parpadeos led
Si, aunque para muchos suene algo realmente ridículo o imposible, este ataque permite recuperar las claves de cifrado basadas en los algoritmos ECDSA y SIKE a través del análisis de vídeo de una cámara que captura el indicador LED de un lector de tarjetas inteligentes o un dispositivo conectado a un concentrador USB con un teléfono inteligente que realiza operaciones con el dongle.
Sobre el ataque, se menciona que el método se desarrollo basado en el hecho de que en el curso de los cálculos, dependiendo de las operaciones realizadas en la CPU, el consumo de energía cambia, lo que provoca pequeñas fluctuaciones en el brillo de los indicadores LED de alimentación.
El cambio en el brillo, que se correlaciona directamente con los cálculos realizados, puede captarse en cámaras de videovigilancia digitales modernas o cámaras de teléfonos inteligentes, y el análisis de los datos de la cámara le permite restaurar indirectamente la información utilizada en los cálculos.
Para eludir la limitación de precisión de muestreo asociada con la grabación de solo 60 o 120 cuadros por segundo, se utilizó el modo de obturador rodante compatible con algunas cámaras, que refleja diferentes partes de un objeto que cambia rápidamente en diferentes momentos en un cuadro.
El uso de este modo permite analizar hasta 60 mil mediciones de brillo por segundo al disparar en una cámara iPhone 13 Pro Max con una frecuencia inicial de 120 FPS, si la imagen del indicador LED ocupa todo el marco. El análisis consideró el cambio en los componentes de color individuales (RGB) del indicador, dependiendo de los cambios en el consumo de energía del procesador.
Los fotogramas de las secuencias de vídeo del LED de alimentación del dispositivo se analizan en el espacio RGB y los valores RGB asociados se utilizan para recuperar la clave secreta induciendo el consumo de energía del dispositivo a partir de los valores RGB.
Para recuperar las claves se utilizaron los conocidos métodos de ataques de Hertzbleed al mecanismo de encapsulación de claves SIKE y de Minerva al algoritmo de firma digital ECDSA, adaptados para su uso con otra fuente de fuga a través de canales de terceros.
El ataque solo es efectivo cuando se utilizan implementaciones vulnerables de ECDSA y SIKE en las bibliotecas Libgcrypt y PQCrypto-SIDH. Por ejemplo, las bibliotecas afectadas se usan en el teléfono inteligente Samsung Galaxy S8 y seis tarjetas inteligentes compradas en Amazon de cinco fabricantes diferentes.
Los investigadores realizaron dos experimentos exitosos:
- En el primero, fue posible recuperar una clave ECDSA de 256 bits de una tarjeta inteligente mediante el análisis del video del indicador LED del lector de tarjeta inteligente, filmado en una cámara de videovigilancia conectada a la red global, ubicada a 16 metros del dispositivo. El ataque tomó alrededor de una hora y requirió la creación de 10,000 firmas digitales.
- En el segundo experimento, fue posible recuperar la clave SIKE de 378 bits utilizada en el teléfono inteligente Samsung Galaxy S8 con base en el análisis de la grabación de video del indicador de encendido de los parlantes USB Logitech Z120 conectados a un concentrador USB a través del cual el teléfono inteligente fue cargado.
El video fue filmado con un iPhone 13 Pro Max y durante el análisis, se realizó un ataque de texto cifrado a un teléfono inteligente (adivinación gradual basada en manipular el texto cifrado y obtener su descifrado), durante el cual se realizaron 121.000 operaciones con la clave SIKE.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.