Ataques a CPUs Intel por Plunder Volt - Amenaza Real

Find AI Tools
No difficulty
No complicated process
Find ai tools

Ataques a CPUs Intel por Plunder Volt - Amenaza Real

Tabla de contenidos

  1. Introducción
  2. Malware de punto de venta en estaciones de gasolina
    • Vulnerabilidad en las estaciones de pago
    • Ataques exitosos y modus operandi de los atacantes
    • Medidas de seguridad para proteger a los clientes
    • Responsabilidad de los comerciantes según Visa
  3. Ataque Plunder Volt contra CPUs Intel
    • Descripción del ataque Plunder Volt
    • El impacto en CPUs de escritorio, servidor y móviles de Intel
    • Vulnerabilidad en el software guard extension (SGX)
    • Dos ataques utilizados: row hammer y clock screw
    • Acciones necesarias para proteger los sistemas
  4. Hacking de cámaras de seguridad Ring
    • Cómo los atacantes accedieron a las cámaras
    • Historias de casos y consecuencias para los usuarios
    • Medidas de seguridad para prevenir ataques
    • Configuraciones adicionales para aumentar la seguridad
  5. Vulnerabilidades en las cámaras de seguridad Amazon Blink XT2
    • Descripción de las vulnerabilidades reveladas por los investigadores
    • Posibles acciones que un atacante podría llevar a cabo
    • Actualizaciones de firmware como solución
    • Importancia de verificar y mantener actualizados los dispositivos
  6. Agradecimientos y despedida

Malware de punto de venta en estaciones de gasolina

Las estaciones de gasolina están siendo blanco de ataques de malware de punto de venta, lo cual ha llevado a que Visa, en América del Norte, emita una alerta a los comerciantes. El equipo de prevención de fraudes de pago de Visa ha identificado que los atacantes están explotando una vulnerabilidad en las estaciones de pago de las gasolineras, las cuales no admiten transacciones mediante chip y Pin. Esto permite a los ciberdelincuentes interceptar datos de tarjetas de crédito no encriptados mientras son transferidos a la red principal de la estación. Los atacantes están utilizando correos electrónicos de phishing para instalar un troyano de acceso Remoto en las redes de las estaciones, y así obtener acceso a las redes de dispensadores de combustible. Visa ha identificado a un grupo de crimen cibernético llamado "Fin Eight" como responsable de al menos dos de estos ataques.

Para proteger a los clientes, Visa ha anunciado que los comerciantes serán responsables de cualquier uso fraudulento de tarjetas si no actualizan sus sistemas de pago antes de octubre de 2020. Entre las medidas que se pueden tomar para mejorar la seguridad se encuentran implementar tecnología de chip y pin en las bombas de gasolina o encriptar los datos en las máquinas más antiguas.

Ataque Plunder Volt contra CPUs Intel

Investigadores de tres universidades europeas han revelado un ataque de Alta gravedad llamado "Plunder Volt" que afecta a los procesadores de escritorio, servidor y móviles de Intel. Este ataque se dirige a la parte del CPU responsable del control de voltaje y frecuencia, incluyendo la función de Overclocking utilizada en los juegos. Plunder Volt se basa en aprovechar la vulnerabilidad de las extensiones de software de seguridad de Intel, conocidas como SGX (Software Guard Extensions). Los investigadores descubrieron que, a través de dos ataques previamente conocidos llamados "row hammer" y "clock screw", Podían alterar los datos de SGX al cambiar el voltaje y la frecuencia eléctrica en el sistema de administración de energía del CPU. Aunque este ataque no afecta la seguridad de las claves en SGX, puede causar errores en los datos resultantes y permitir que un atacante extraiga claves de encriptación. Intel ha lanzado actualizaciones de firmware y BIOS para mitigar el riesgo. Se recomienda a los usuarios de CPU Intel de sexta a décima generación que verifiquen y apliquen estas actualizaciones.

Hacking de cámaras de seguridad Ring

Recientemente, se ha informado sobre ataques a cámaras de seguridad de la marca Ring, en los cuales los atacantes lograron acceder a las cámaras e interactuar de manera malintencionada con los propietarios a través del micrófono. Estos incidentes ocurrieron debido a la práctica de reutilizar contraseñas por parte de los usuarios y a la falta de autenticación de dos factores en las cuentas. Los atacantes utilizaron técnicas de "credential stuffing", en las que se probaron combinaciones de nombres de usuario y contraseñas filtradas previamente para acceder a las cuentas de Ring. Para evitar este tipo de ataques, es necesario establecer contraseñas únicas y robustas para cada plataforma y habilitar la autenticación de dos factores. Ring también debería considerar implementar la autenticación de dos factores de manera obligatoria y fortalecer las defensas contra ataques de "credential stuffing".

Vulnerabilidades en las cámaras de seguridad Amazon Blink XT2

Los investigadores de Tenable han revelado varias vulnerabilidades en las cámaras de seguridad Amazon Blink XT2 que podrían permitir a un atacante obtener acceso remoto completo a estos dispositivos. Estas fallas incluyen una vulnerabilidad de inyección de comandos que permite a un atacante modificar el contenido de los datos enviados a las cámaras mediante ataques de envenenamiento DNS. Si se explota con éxito, un atacante podría controlar la cámara, acceder a su audio y video, e incluso establecer un botnet utilizando el dispositivo comprometido. Amazon ha lanzado una actualización de firmware (versión 2.13.11) como respuesta a estas vulnerabilidades y los usuarios de las cámaras Blink XT2 deben verificar que su dispositivo esté actualizado. Además, se recomienda a los usuarios de dispositivos electrónicos en general que verifiquen regularmente la disponibilidad de actualizaciones de firmware y las apliquen tan pronto como sean lanzadas, para garantizar la seguridad de sus dispositivos.

  • Agradecimientos y despedida

Gracias a todos los seguidores de Threat Wire que apoyan el programa a través de Patreon y quienes han adquirido productos en nuestra tienda en línea. ¡Felices fiestas y nos vemos en Internet!

Are you spending too much time looking for ai tools?
App rating
4.9
AI Tools
100k+
Trusted Users
5000+
WHY YOU SHOULD CHOOSE TOOLIFY

TOOLIFY is the best ai tool source.