Investigadores han descubierto dos métodos de ataque novedosos dirigidos a CPUs Intel de alto rendimiento que podrían ser explotados para realizar un ataque de recuperación de claves contra el algoritmo de Encriptación Avanzada Estándar (AES).
Las técnicas han sido denominadas colectivamente Pathfinder por un grupo de académicos de la Universidad de California San Diego, la Universidad de Purdue, la Universidad de Carolina del Norte en Chapel Hill, el Instituto de Tecnología de Georgia y Google.
«Pathfinder permite a los atacantes leer y manipular componentes clave del predictor de ramas, lo que habilita dos tipos principales de ataques: reconstruir el historial de flujo de control del programa y lanzar ataques Spectre de alta resolución», dijo Hosein Yavarzadeh, autor principal del artículo, en un comunicado compartido con The Hacker News.
Ciberseguridad «Esto incluye extraer imágenes secretas de bibliotecas como libjpeg y recuperar claves de encriptación de AES a través de la extracción de valores intermedios».
Spectre es el nombre dado a una clase de ataques de canal lateral que explotan la predicción de ramas y la ejecución especulativa en CPUs modernas para leer datos privilegiados en la memoria de una manera que evita las protecciones de aislamiento entre aplicaciones.
El enfoque de ataque más reciente se dirige a una característica en el predictor de ramas llamada Registro de Historial de Rutas (PHR, por sus siglas en inglés) – que mantiene un registro de las últimas ramas tomadas – para inducir predicciones de ramas erróneas y hacer que un programa víctima ejecute caminos de código no deseados, exponiendo inadvertidamente sus datos confidenciales.
Específicamente, introduce nuevas primitivas que hacen posible manipular PHR, así como las tablas de historial de predicción (PHTs) dentro del predictor de ramas condicional (CBR) para filtrar datos de ejecución históricos y, en última instancia, desencadenar un exploit de estilo Spectre.
En una serie de demostraciones descritas en el estudio, el método ha demostrado ser efectivo en la extracción de la clave de encriptación AES secreta, así como en la filtración de imágenes secretas durante el procesamiento por la ampliamente utilizada biblioteca de imágenes libjpeg.
Ciberseguridad Después de una divulgación responsable en noviembre de 2023, Intel, en un aviso publicado el mes pasado, dijo que Pathfinder se basa en ataques Spectre v1 y que las mitigaciones previamente implementadas para Spectre v1 y canales laterales tradicionales mitigarían los exploits reportados. No hay evidencia de que afecte a las CPUs de AMD.
«[Esta investigación] demuestra que el PHR es vulnerable a la fuga, revela datos no disponibles a través de los PHTs (resultados ordenados de ramificaciones repetidas, orden global de todos los resultados de ramificación), expone un conjunto mucho mayor de código de ramificación como superficies de ataque potenciales y no puede mitigarse (borrado, ofuscado) usando técnicas propuestas para los PHTs», dijeron los investigadores.
CyberSOC es una abreviatura de Centro de Operaciones de Ciberseguridad (en inglés, Cybersecurity Operations Center). Un CyberSOC es un componente clave en la infraestructura de Ciberseguridad de una organización. Su función principal es Monitorear, Detectar, Analizar y Responder a Ciberamenazas en tiempo real. El Equipo de un CyberSOC está compuesto por profesionales con experiencia en análisis de amenazas, forense digital, inteligencia de amenazas y otros campos relacionados.
El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.
Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/
El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.
Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.
La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:
La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.