Ataque - Estamos apañados

Procesadores Intel, ARM, IBM, AMD vulnerables a nuevos ataques de canal lateral

Son causados por la desreferenciación especulativa de los registros de espacio de usuario en el kernel

Resulta que la causa raíz de varios ataques de ejecución especulativa previamente revelados contra modernos procesadores, como Meltdown y Foreshadow, se atribuyeron erróneamente al 'efecto de búsqueda previa', lo que provocó que los proveedores de hardware liberaran mitigaciones y contramedidas incompletas.

Ahora, un grupo de académicos de la Universidad de Tecnología de Graz y el Centro CISPA Helmholtz para la Seguridad de la Información, finalmente han descubierto la razón exacta detrás de por qué las direcciones del kernel se almacenan en caché en primer lugar, y también presentó varios ataques nuevos que explotan el problema subyacente no identificado previamente, lo que permite a los atacantes detectar datos confidenciales.

Nuevo ataque aprovecha HTTP/2 para fugas de canal lateral de temporización remota efectiva

El nuevo método, llamado Timeless Timing Attacks (TTAs) aprovecha la multiplexación de protocolos de red

Investigadores de seguridad han esbozado una nueva técnica que hace que un ataque remoto de canal lateral basado en el tiempo sea más efectivo, independientemente de la congestión de red entre el adversario y el servidor de destino.

Los ataques remotos de temporización que funcionan a través de una conexión de red se ven afectados principalmente por variaciones en el tiempo de transmisión de la red (o fluctuación de fase), que, a su vez, depende de la carga de la conexión de red en un momento dado.

Los espías pueden escuchar tus conversaciones mirando una bombilla de la habitación

Llamada "Lamphone", la técnica funciona capturando ópticamente minúsculas ondas de sonido

Puede que no lo creas, pero es posible espiar conversaciones secretas que suceden en una habitación desde una ubicación remota cercana simplemente observando una bombilla que cuelga allí, visible desde una ventana, y midiendo la cantidad de luz que emite.

Un equipo de investigadores de ciberseguridad ha desarrollado y demostrado una nueva técnica de ataque de canal lateral que puede ser aplicada por espías para recuperar el sonido completo de la habitación de la víctima que contiene una bombilla colgada.

CPUs de Intel vulnerables a los nuevos ataques de canal lateral 'SGAxe' y 'CrossTalk'

Compromete las operaciones criptográficas que sustentan el enclave SGX

Investigadores de ciberseguridad han descubierto dos ataques distintos que podrían explotarse contra los modernos procesadores Intel para filtrar información confidencial de los entornos de ejecución de confianza (TEE) de la CPU.

Llamado SGAxe, el primero de los defectos es una evolución del ataque CacheOut previamente descubierto (CVE-2020-0549) a principios de este año que permite a un atacante recuperar el contenido del caché L1 de la CPU.

Atacantes intentaron tomar archivos de configuración de WordPress de más de un millón de sitios

El objetivo de esta última campaña fue comprometer el archivo wp-config-php

Un actor de amenazas que intentó insertar una puerta trasera en casi un millón de sitios basados en WordPress a principios de mayo (y continuó intentándolo durante todo el mes), intentó capturar los archivos de configuración de WordPress de 1.3 millones de sitios al final del mismo mes.

En ambos casos, el actor de la amenaza intentó explotar antiguas vulnerabilidades en plugins y temas obsoletos de WordPress.

Investigadores chinos desactivan ataque de malware que infectó a miles de PC

Se usó el almacenamiento de Alibaba Cloud para alojar archivos

La firma de seguridad china Qihoo 360 Netlab dijo que se asoció con el gigante tecnológico Baidu para interrumpir una red de bots de malware que infecta a cientos de miles de sistemas.

La botnet se remonta a un grupo llamado ShuangQiang (también denominado Double Gun), que ha estado detrás de varios ataques desde 2017 destinados a comprometer las computadoras con Windows con los bootkits de arranque MBR y VBR, e instalar controladores maliciosos para obtener ganancias financieras y secuestrar el tráfico web de comercio electrónico.

Además de usar imágenes cargadas en Baidu Tieba para distribuir archivos de configuración y malware, una técnica llamada esteganografía, el grupo comenzó a usar el almacenamiento de Alibaba Cloud para alojar archivos de configuración y la plataforma de análisis de Baidu Tongji para administrar la actividad de sus hosts infectados, dijeron los investigadores.

Suscribirse a este canal RSS
close

Subscríbete a las últimas noticias, es gratis.