Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4088
)
-
▼
mayo
(Total:
785
)
-
LibreOffice critica formato de Microsoft y desata ...
-
PC gaming extremo con 13 pantallas internas, 15.00...
-
Ubiquiti parchea vulnerabilidades críticas de UniF...
-
Chrome en riesgo por nueva vulnerabilidad crítica ...
-
Descubren que las claves de API de Google siguen a...
-
Firefox Nova: el gran rediseño del navegador libre
-
El navegador Vivaldi 8.0 se renueva
-
La memoria es un 435% más cara en los racks de ser...
-
Lenovo vende consola con juegos piratas en China
-
El FBI alerta sobre Kali365 ante el aumento del ph...
-
Google expone fallo grave en Chromium
-
Discord activa cifrado de extremo a extremo en vid...
-
YouTube Premium Lite gratis con el plan Google AI Pro
-
España y LaLiga bajo sospecha por incumplir la DSA
-
NVIDIA se lanza a por el mercado CPU con Vera y am...
-
Las CORSAIR Vengeance DDR5 se actualizan en silenc...
-
La IA no reemplazará todos los empleos
-
Detenido en Canadá el operador de la botnet Kimwol...
-
ZeroWriter Fold: el portátil solo para escribir
-
RHEL 10.2 potencia IA, modo imagen y seguridad pos...
-
Vulnerabilidades críticas en Chrome permiten ejecu...
-
SUSE pide a la UE priorizar el código abierto
-
Nvidia superará a Intel y AMD en CPUs
-
Policía interviene el servicio “First VPN”, utiliz...
-
Robots de Figure clasifican paquetes sin pausa
-
PC con RTX 5080 silencioso termina siendo un horno
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Malware TamperedChef usa apps productivas firmadas...
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Meta reubica a 7.000 empleados en IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
-
▼
mayo
(Total:
785
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1226
)
vulnerabilidad
(
1078
)
Malware
(
705
)
hardware
(
631
)
google
(
628
)
privacidad
(
562
)
Windows
(
520
)
software
(
471
)
ransomware
(
461
)
android
(
411
)
cve
(
361
)
tutorial
(
298
)
linux
(
285
)
manual
(
281
)
nvidia
(
235
)
hacking
(
202
)
exploit
(
201
)
WhatsApp
(
173
)
ssd
(
149
)
Wifi
(
131
)
ddos
(
124
)
twitter
(
120
)
app
(
116
)
cifrado
(
112
)
programación
(
93
)
herramientas
(
80
)
youtube
(
75
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
65
)
firmware
(
58
)
office
(
58
)
adobe
(
56
)
Kernel
(
49
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
javascript
(
40
)
contraseñas
(
39
)
multimedia
(
33
)
cms
(
32
)
eventos
(
32
)
flash
(
32
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Existen cuatro videojuegos diseñados para aprender Linux desde cero o mejorar conocimientos mediante retos prácticos y divertidos .
-
Se ha revelada una vulnerabilidad crítica en el kernel de Linux, identificada como CVE-2026-46333 y apodada “ssh-keysign-pwn” . Este fallo ...
Descubren que las claves de API de Google siguen activas 23 minutos después de ser eliminadas
viernes, 22 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de Aikido descubrieron que las claves de API de Google pueden seguir siendo válidas hasta 23 minutos después de ser eliminadas, permitiendo a atacantes robar datos o generar cargos masivos. Este problema se agrava por las actualizaciones automáticas de los límites de facturación de Google, que pueden disparar los costos a miles de dólares. A pesar de los hallazgos, Google ha rechazado solucionar este retraso en la propagación, afirmando que el sistema funciona según lo previsto.
Sabes que tu clave de API de Google se ha filtrado, por lo que te apresuras a desactivarla antes de que los actores malintencionados puedan empezar a generar cargos en tu cuenta. Malas noticias: según investigadores de seguridad de Aikido, las personas pueden usar las claves de API hasta 23 minutos después de que el usuario las elimine, creando una ventana de oportunidad que, combinada con las actualizaciones automáticas de los niveles de facturación de Google, puede devastar a las víctimas.
“Hemos identificado una ventana sustancial donde un atacante con acceso a una clave de API de Google filtrada puede continuar haciendo mal uso de esa credencial, después de que el usuario crea que la clave ha sido revocada”, dijo Joseph Leon, investigador de seguridad de Aikido.
Aikido probó esta brecha durante 10 ensayos a lo largo de dos días. En cada prueba, los investigadores crearon una clave de API, la eliminaron y luego enviaron de tres a cinco solicitudes autenticadas por segundo hasta que no se recibió ninguna respuesta válida durante varios minutos.
Desde el momento en que un usuario elimina la clave de API de Google hasta que ya no se puede utilizar, la información se propaga gradualmente a través de la infraestructura de Google, afirmó. Algunos servidores rechazan la clave en segundos, mientras que otros siguen aceptándola durante 23 minutos.
Lo que esto significa es que un atacante que posea una clave eliminada puede enviar solicitudes repetidamente hasta que una llegue a un servidor que no se haya actualizado, dijo Leon. Si Gemini está habilitado en el proyecto, pueden volcar archivos que fueron subidos y exfiltrar conversaciones almacenadas en caché.
El documento citó un problema similar que los investigadores revelaron en diciembre relacionado con las claves de AWS (enlace). En ese caso, tras la eliminación, los atacantes tenían una ventana de cuatro segundos para explotar, y los investigadores mostraron cómo podían crear nuevas credenciales en ese tiempo.
“Cuatro segundos fueron suficientes para ser relevantes en AWS”, escribió Leon en el documento. “Dada la atención reciente a las claves de API de Google utilizadas para acceder a Gemini (enlace), nos propusimos medir cuánto tiempo permanece abierta la ventana de revocación de claves de API de Google”.
Se han reportado numerosos casos de abuso de claves de API de Google en los que los desarrolladores se ven sorprendidos por facturas de cinco cifras después de que sus credenciales fueran comprometidas.
El problema se agravó en abril después de que Google remodelara su política de facturación para incluir niveles de gasto para los usuarios. Aunque los desarrolladores inicialmente lo vieron como una forma de limitar los costes, Google actualiza automáticamente ese nivel de gasto al siguiente nivel más alto sin su conocimiento.
Para los usuarios que han trabajado con Google durante más de 30 días y han gastado más de 1.000 dólares durante la vida de la cuenta, su límite puede aumentar de 250 a 100.000 dólares si su uso se dispara: una mina de oro para los delincuentes si las credenciales caen en las manos equivocadas.
Los desarrolladores cuyas claves de API de Google fueron robadas afirmaron que sus facturas se dispararon a cinco cifras minutos después del robo, ya que los actores malintencionados cargaron los modelos Gemini de Google, como Nano Banana y su modelo de producción de vídeo Veo 3.
Google emitió reembolsos en los tres casos que se le notificaron, devolviendo 154.000 dólares a esos desarrolladores.
Las víctimas relataron que, durante el ataque, intentaban frenéticamente detener el gasto y desactivar el acceso a sus proyectos incluso mientras los costes subían por miles de dólares. Leon señaló que en los casos donde un desarrollador de Google intenta cerrar el acceso a su cuenta, eliminar la clave de API seguirá dando tiempo a los delincuentes para causar daños.
“Es difícil ponerle una cifra en dólares”, nos dijo Leon. “La ventana promedió 16 minutos en nuestras pruebas y se extendió hasta casi 23 en el peor de los casos. Durante esa ventana, la tasa de éxito es sumamente impredecible. Vimos minutos donde más del 90% de las solicitudes aún se autenticaban, y otros donde menos del 1% lo hacía. Un atacante que sepa esto puede enviar solicitudes en alto volumen para maximizar sus posibilidades de dar con un servidor que no se haya actualizado. Para las claves de API de Google con acceso a Gemini, el daño no es solo una factura de computación. Son los archivos y el contexto almacenado en caché que un atacante puede exfiltrar antes de que la clave muera realmente”.
Utilizando máquinas virtuales (VM), Aikido probó sus hallazgos en tres regiones de Google Cloud: costa este de EE. UU., Europa occidental y el sudeste asiático; luego verificaron esos resultados en diferentes fechas. Para cada prueba, Aikido eliminó una sola clave de API y envió solicitudes desde cada una de las tres VM en paralelo, escribió Leon en el documento.
“Las VM más alejadas de EE. UU. detectaron la eliminación más rápido, que es lo opuesto a lo que se esperaría. No podemos decir exactamente por qué desde fuera. El enrutamiento de solicitudes de Google es más complejo que 'región de VM es igual a región de servidor', y una VM en Singapur no necesariamente está hablando con servidores en Singapur”, afirma el documento. “Pero el patrón fue consistente en las pruebas, lo que apunta a que algo relacionado con la infraestructura regional, la caché o la afinidad de enrutamiento impulsa la diferencia”.
La prueba utilizó claves con acceso a Gemini, pero observó el mismo comportamiento con claves destinadas a otras API de GCP, como BigQuery y Maps. Google ha implementado una revocación más rápida para otros tipos de credenciales, dijo Leon.
Afirmó que las revocaciones de credenciales de API de cuentas de servicio de Google se propagan en unos 5 segundos. El formato más reciente de clave de API de Gemini (el que comienza con AQ) se propaga en aproximadamente un minuto.
“Ambos funcionan a escala de Google. Ambos sugieren que esto también es técnicamente soluble para las claves de API de Google”, escribió Leon.
Sin embargo, Google dijo a Aikido que no tiene planes de solucionar la brecha de 23 minutos que los investigadores encontraron con sus otras claves de API.
“Después de revisar nuestro informe, lo cerraron como ‘No se corregirá (Inviable)’ con el comentario ‘el retraso debido a la propagación de la eliminación de estas claves funciona según lo previsto’”, nos dijo Leon.
Fuente:
TheRegister
Sabes que tu clave de API de Google se ha filtrado, por lo que te apresuras a desactivarla antes de que los actores malintencionados puedan empezar a generar cargos en tu cuenta. Malas noticias: según investigadores de seguridad de Aikido, las personas pueden usar las claves de API hasta 23 minutos después de que el usuario las elimine, creando una ventana de oportunidad que, combinada con las actualizaciones automáticas de los niveles de facturación de Google, puede devastar a las víctimas.
“Hemos identificado una ventana sustancial donde un atacante con acceso a una clave de API de Google filtrada puede continuar haciendo mal uso de esa credencial, después de que el usuario crea que la clave ha sido revocada”, dijo Joseph Leon, investigador de seguridad de Aikido.
Aikido probó esta brecha durante 10 ensayos a lo largo de dos días. En cada prueba, los investigadores crearon una clave de API, la eliminaron y luego enviaron de tres a cinco solicitudes autenticadas por segundo hasta que no se recibió ninguna respuesta válida durante varios minutos.
Desde el momento en que un usuario elimina la clave de API de Google hasta que ya no se puede utilizar, la información se propaga gradualmente a través de la infraestructura de Google, afirmó. Algunos servidores rechazan la clave en segundos, mientras que otros siguen aceptándola durante 23 minutos.
Lo que esto significa es que un atacante que posea una clave eliminada puede enviar solicitudes repetidamente hasta que una llegue a un servidor que no se haya actualizado, dijo Leon. Si Gemini está habilitado en el proyecto, pueden volcar archivos que fueron subidos y exfiltrar conversaciones almacenadas en caché.
El documento citó un problema similar que los investigadores revelaron en diciembre relacionado con las claves de AWS (enlace). En ese caso, tras la eliminación, los atacantes tenían una ventana de cuatro segundos para explotar, y los investigadores mostraron cómo podían crear nuevas credenciales en ese tiempo.
“Cuatro segundos fueron suficientes para ser relevantes en AWS”, escribió Leon en el documento. “Dada la atención reciente a las claves de API de Google utilizadas para acceder a Gemini (enlace), nos propusimos medir cuánto tiempo permanece abierta la ventana de revocación de claves de API de Google”.
Fallos que pueden golpear a los desarrolladores con facturas sorpresa enormes
Se han reportado numerosos casos de abuso de claves de API de Google en los que los desarrolladores se ven sorprendidos por facturas de cinco cifras después de que sus credenciales fueran comprometidas.
El problema se agravó en abril después de que Google remodelara su política de facturación para incluir niveles de gasto para los usuarios. Aunque los desarrolladores inicialmente lo vieron como una forma de limitar los costes, Google actualiza automáticamente ese nivel de gasto al siguiente nivel más alto sin su conocimiento.
Para los usuarios que han trabajado con Google durante más de 30 días y han gastado más de 1.000 dólares durante la vida de la cuenta, su límite puede aumentar de 250 a 100.000 dólares si su uso se dispara: una mina de oro para los delincuentes si las credenciales caen en las manos equivocadas.
Los desarrolladores cuyas claves de API de Google fueron robadas afirmaron que sus facturas se dispararon a cinco cifras minutos después del robo, ya que los actores malintencionados cargaron los modelos Gemini de Google, como Nano Banana y su modelo de producción de vídeo Veo 3.
Google emitió reembolsos en los tres casos que se le notificaron, devolviendo 154.000 dólares a esos desarrolladores.
Las víctimas relataron que, durante el ataque, intentaban frenéticamente detener el gasto y desactivar el acceso a sus proyectos incluso mientras los costes subían por miles de dólares. Leon señaló que en los casos donde un desarrollador de Google intenta cerrar el acceso a su cuenta, eliminar la clave de API seguirá dando tiempo a los delincuentes para causar daños.
“Es difícil ponerle una cifra en dólares”, nos dijo Leon. “La ventana promedió 16 minutos en nuestras pruebas y se extendió hasta casi 23 en el peor de los casos. Durante esa ventana, la tasa de éxito es sumamente impredecible. Vimos minutos donde más del 90% de las solicitudes aún se autenticaban, y otros donde menos del 1% lo hacía. Un atacante que sepa esto puede enviar solicitudes en alto volumen para maximizar sus posibilidades de dar con un servidor que no se haya actualizado. Para las claves de API de Google con acceso a Gemini, el daño no es solo una factura de computación. Son los archivos y el contexto almacenado en caché que un atacante puede exfiltrar antes de que la clave muera realmente”.
Utilizando máquinas virtuales (VM), Aikido probó sus hallazgos en tres regiones de Google Cloud: costa este de EE. UU., Europa occidental y el sudeste asiático; luego verificaron esos resultados en diferentes fechas. Para cada prueba, Aikido eliminó una sola clave de API y envió solicitudes desde cada una de las tres VM en paralelo, escribió Leon en el documento.
“Las VM más alejadas de EE. UU. detectaron la eliminación más rápido, que es lo opuesto a lo que se esperaría. No podemos decir exactamente por qué desde fuera. El enrutamiento de solicitudes de Google es más complejo que 'región de VM es igual a región de servidor', y una VM en Singapur no necesariamente está hablando con servidores en Singapur”, afirma el documento. “Pero el patrón fue consistente en las pruebas, lo que apunta a que algo relacionado con la infraestructura regional, la caché o la afinidad de enrutamiento impulsa la diferencia”.
La prueba utilizó claves con acceso a Gemini, pero observó el mismo comportamiento con claves destinadas a otras API de GCP, como BigQuery y Maps. Google ha implementado una revocación más rápida para otros tipos de credenciales, dijo Leon.
Afirmó que las revocaciones de credenciales de API de cuentas de servicio de Google se propagan en unos 5 segundos. El formato más reciente de clave de API de Gemini (el que comienza con AQ) se propaga en aproximadamente un minuto.
“Ambos funcionan a escala de Google. Ambos sugieren que esto también es técnicamente soluble para las claves de API de Google”, escribió Leon.
Sin embargo, Google dijo a Aikido que no tiene planes de solucionar la brecha de 23 minutos que los investigadores encontraron con sus otras claves de API.
“Después de revisar nuestro informe, lo cerraron como ‘No se corregirá (Inviable)’ con el comentario ‘el retraso debido a la propagación de la eliminación de estas claves funciona según lo previsto’”, nos dijo Leon.
Fuente:
TheRegister
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.